Bulletin de sécurité

Bulletin de sécurité Microsoft MS08-052 - Critique

Les vulnérabilités dans GDI+ peuvent autoriser l’exécution de code à distance (954593)

Publication : 09 septembre 2008 | Mise à jour : 10 mars 2009

Version : 4.0

Informations générales

Résumé

Cette mise à jour de sécurité résout plusieurs vulnérabilités signalées en privé dans Microsoft Windows GDI+. Ces vulnérabilités peuvent permettre l’exécution de code à distance si un utilisateur a consulté un fichier image spécialement conçu à l’aide de logiciels affectés ou parcouru un site Web qui contient du contenu spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Cette mise à jour de sécurité est évaluée critique pour toutes les éditions prises en charge de Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008, Microsoft Internet Explorer 6 Service Pack 1 quand elle est installée sur Microsoft Windows 2000 Service Pack 4, Microsoft Digital Image Suite 2006, SQL Server 2000 Reporting Services Service Pack 2, toutes les éditions prises en charge de SQL Server 2005, Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package et Microsoft Report Viewer 2008 Redistributable Package.

Cette mise à jour de sécurité est classée Importante pour toutes les éditions prises en charge de Microsoft Bureau XP ; Microsoft Bureau 2003 ; tous les logiciels Bureau Viewer affectés pour Microsoft Bureau 2003 ; 2007 Microsoft Bureau System ; tous les logiciels Bureau Viewer affectés pour Microsoft Bureau System ; Microsoft Bureau Compatibility Pack, Microsoft Expression Web, Microsoft Expression Web 2, Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1 ; Microsoft Bureau Project 2002 ; Microsoft Visio 2002 ; Microsoft Bureau Visionneuse PowerPoint 2003 ; Microsoft Works 8 ; et Microsoft Forefront Client Security 1.0. Pour plus d’informations, consultez la sous-section, Les logiciels affectés et non affectés, dans cette section.

La mise à jour de sécurité résout les vulnérabilités en modifiant la façon dont GDI+ gère l’affichage d’images incorrectes. Pour plus d’informations sur les vulnérabilités, consultez la sous-section Questions fréquentes (FAQ) sur l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

Recommandation. Microsoft recommande aux clients d’appliquer immédiatement la mise à jour.

Problèmes connus.L’article de la Base de connaissances Microsoft 954593 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes.

Logiciels affectés et non affectés

Les logiciels suivants ont été testés pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition logicielle, visitez Support Microsoft cycle de vie.

Logiciel affecté

Système d’exploitation et composants Windows

|Système d’exploitation |Composant |Impact maximal sur la sécurité |Évaluation de gravité agrégée |Bulletins remplacés par cette mise à jour| |------------|------------|------------|------------|------------| |Systèmes d’exploitation | |[Windows XP Service Pack 2 et Windows XP Service Pack 3] (https://www.microsoft.com/download/details.aspx?familyid=e0bd6fbe-f46e-4961-9a79-49ec77d39439)|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=c5d26771-1f49-4bbf-902c-bf92e527cadb)|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=ac03f138-eca4-46e1-9782-e811820e547f)|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=93f1451b-5b62-47e5-8f0c-b720b957999a)|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium] (https://www.microsoft.com/download/details.aspx?familyid=14e99f8a-cdd4-40d7-8cfc-73ae6bd6dfad)|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Vista et Windows Vista Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=16f3ad21-ed77-4c32-93df-3b650b2b32a5)|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Vista x64 Edition et Windows Vista x64 Edition Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=aa47d016-f5c9-4586-8876-f1f4f255f54d)|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Server 2008 pour les systèmes 32 bits] (https://www.microsoft.com/download/details.aspx?familyid=23bd3be5-cc66-46f8-9420-49d65d8afe1d)\*|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Server 2008 pour les systèmes x64] (https://www.microsoft.com/download/details.aspx?familyid=7f1e0f05-6c9d-4ad1-9b19-50ee4fa7bd7e)\*|Non applicable|Exécution de code à distance |Critique |Aucun| |[Windows Server 2008 pour les systèmes Itanium] (https://www.microsoft.com/download/details.aspx?familyid=5159bdba-3825-4816-a2be-ab035332b9e2)|Non applicable|Exécution de code à distance |Critique |Aucun| |Internet Explorer 6| |Microsoft Windows 2000 Service Pack 4 |[Microsoft Internet Explorer 6 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=a860d2d9-653d-4ddb-bbff-323d3ccdb866) (Ko 938464)|Exécution de code à distance |Critique |[MS07-050] (https://go.microsoft.com/fwlink/?linkid=94737)| | |Microsoft .NET Framework| |Microsoft Windows 2000 Service Pack 4 |[Microsoft .NET Framework 1.0 Service Pack 3] (https://www.microsoft.com/download/details.aspx?familyid=c7cbcd19-acc1-4a89-adfa-99b2f431510d) (Ko 947739) [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=6013f866-3ea1-4672-b1bf-e516204c3a7a) (Ko 947742) [Microsoft .NET Framework 2.0](https://www.microsoft.com/download/details.aspx?familyid=7f1cd013-2c4b-4582-9114-cb840a96124a) (Ko 947746) [Microsoft .NET Framework 2.0 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=215b73a3-46ab-44a8-a0fb-6d37bd1c39b8) (Ko 947748)|Aucun|Aucun|Aucun|

*Installation de Windows Server 2008 Server Core non affectée. Les vulnérabilités traitées par cette mise à jour n’affectent pas les éditions prises en charge de Windows Server 2008 si Windows Server 2008 a été installé à l’aide de l’option d’installation Server Core, même si les fichiers affectés par ces vulnérabilités peuvent être présents sur le système. Toutefois, les utilisateurs avec les fichiers affectés seront toujours proposés cette mise à jour, car les fichiers de mise à jour sont plus récents (avec des numéros de version plus élevés) que les fichiers actuellement présents sur votre système. Pour plus d’informations sur cette option d’installation, consultez Server Core. Notez que l’option d’installation server Core ne s’applique pas à certaines éditions de Windows Server 2008 ; consultez Comparer les options d’installation minimales.

Microsoft Office :

|Bureau Suite et Autres logiciels |Impact maximal sur la sécurité |Évaluation de gravité agrégée |Bulletins remplacés par cette mise à jour| |------------|------------|------------|------------| |Microsoft Bureau Suites| |[ Microsoft Bureau XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=ef3de64c-fc17-4500-9da4-a3bba97fda6d) (Ko 953405)|Exécution de code à distance |Important|[MS08-016] (https://go.microsoft.com/fwlink/?linkid=112112)| | |[Microsoft Bureau 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e9f8e309-d721-4bab-b485-5eede8d49eb8) (Ko 954478)|Exécution de code à distance |Important|Aucun| |[Microsoft Bureau 2003 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=e9f8e309-d721-4bab-b485-5eede8d49eb8) (Ko 954478)|Exécution de code à distance |Important|Aucun| |[2007 Microsoft Bureau System](https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (Ko 954326)|Exécution de code à distance |Important|Aucun| |[2007 Microsoft Bureau System Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (Ko 954326)|Exécution de code à distance |Important|Aucun| |Autres logiciels Bureau| |[ Microsoft Bureau Project 2002 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ef3de64c-fc17-4500-9da4-a3bba97fda6d) (Ko 953405)\*|Exécution de code à distance |Important|[MS08-016] (https://go.microsoft.com/fwlink/?linkid=112112)| | |[Microsoft Visio 2002 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=a6d9d3ef-f087-4f61-9ec1-522b7d4b9c48) (Ko 954479)|Exécution de code à distance |Important|[MS07-015] (https://go.microsoft.com/fwlink/?linkid=82738)| | |[Visionneuse Microsoft Bureau Word, Visionneuse Microsoft Word 2003, Visionneuse Microsoft Word 2003 Service Pack 3, Microsoft Bureau Visionneuse Excel 2003, Microsoft Bureau Visionneuse Excel 2003 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=e9f8e309-d721-4bab-b485-5eede8d49eb8) (Ko 954478)\*\*|Exécution de code à distance |Important|Aucun| |[Microsoft Bureau PowerPoint Viewer 2003](https://www.microsoft.com/download/details.aspx?familyid=cd503f08-1831-45ff-bdf4-dd918ca40505) (Ko 956500)|Exécution de code à distance |Important|[MS08-051] (https://go.microsoft.com/fwlink/?linkid=120394)| | |[Visionneuse Microsoft Bureau Excel, Microsoft Bureau Visionneuse PowerPoint 2007, Microsoft Bureau Visionneuse PowerPoint 2007 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (Ko 954326)\*\*\*|Exécution de code à distance |Important|Aucun| |[Microsoft Bureau Compatibility Pack for Word, Excel et PowerPoint 2007 File Formats et Microsoft Bureau Compatibility Pack for Word, Excel et PowerPoint 2007 File Formats Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (Ko 954326)\*\*\**|Exécution de code à distance |Important|Aucun| |[Microsoft Expression Web et Microsoft Expression Web 2] (https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (Ko 954326)\*\*\*|Exécution de code à distance |Important|Aucun| |[Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (Ko 954326)\*\*\**|Exécution de code à distance |Important|Aucun| |[Microsoft Works 8] (https://www.microsoft.com/download/details.aspx?familyid=eb0d224e-a517-40d9-9fc6-2345fa12a841) (Ko 956483)|Exécution de code à distance |Important|[MS08-044] (https://go.microsoft.com/fwlink/?linkid=120819)| | |[Microsoft Digital Image Suite 2006] (https://www.microsoft.com/download/details.aspx?familyid=04afd760-8173-4069-9e82-d3bf053d9eae) (Ko 955992)|Exécution de code à distance |Critique |Aucun|

*La mise à jour de ce logiciel concerné est identique à la mise à jour pour Microsoft Bureau XP Service Pack 3.

**La mise à jour de ces logiciels concernés est identique à la mise à jour pour Microsoft Bureau 2003 Service Pack 2 et Microsoft Bureau 2003 Service Pack 3.

La mise à jour de ces logiciels affectés est identique à la mise à jour pour Microsoft Bureau System et 2007 Microsoft Bureau System Service Pack 1.

Notez Bureau Communicator 2005 et Bureau Communicator 2007 distribuent une copie de gdiplus.dll qui contient le code affecté. Toutefois, l’analyse de Microsoft a montré qu’il n’existe aucun vecteur d’attaque fiable exposé dans ces produits.

Microsoft SQL Server

Selon votre version ou édition logicielle, vous devrez peut-être choisir entre les liens de mise à jour logicielle GDR et QFE ci-dessous pour installer manuellement votre mise à jour à partir du Centre de téléchargement Microsoft. Pour plus d’informations sur la détermination de la mise à jour à installer sur votre système, consultez la section Forum aux questions (FAQ) relative à cette mise à jour de sécurité, dans cette section.

|GDR Software Mises à jour|QFE Software Mises à jour|Impact maximal sur la sécurité |Évaluation de gravité agrégée |Bulletins remplacés par cette mise à jour| |------------|------------|------------|------------|------------| |Non applicable|[SQL Server 2000 Reporting Services Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=5f9e7f78-7439-414b-a9dc-a779b89427db)\ (Ko 954609)|Exécution de code à distance |Critique |Aucun| |[SQL Server 2005 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=4603c722-2468-4adb-b945-2ed0458b8f47)\ (Ko 954606)|[ SQL Server 2005 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5148b887-f323-4adb-9721-61e1c0cfd213)\ (Ko 954607)|Exécution de code à distance |Critique |[MS08-040] (https://go.microsoft.com/fwlink/?linkid=113725)| | |[SQL Server 2005 x64 Edition Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=4603c722-2468-4adb-b945-2ed0458b8f47)\ (Ko 954606)|[ SQL Server 2005 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5148b887-f323-4adb-9721-61e1c0cfd213)\ (Ko 954607)|Exécution de code à distance |Critique |[MS08-040] (https://go.microsoft.com/fwlink/?linkid=113725)| | |[SQL Server 2005 pour les systèmes Itanium Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=4603c722-2468-4adb-b945-2ed0458b8f47)\ (Ko 954606)|[ SQL Server 2005 pour les systèmes Itanium Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5148b887-f323-4adb-9721-61e1c0cfd213)\ (Ko 954607)|Exécution de code à distance |Critique |[MS08-040] (https://go.microsoft.com/fwlink/?linkid=113725)|

Notez que le package de mise à jour cumulative 9 pour SQL Server 2005 Service Pack 2 (953752) contient également des correctifs logiciels pour ces vulnérabilités. Les clients qui ont déjà installé le package de mise à jour cumulative 9 pour SQL Server 2005 Service Pack 2 (953752) n’ont pas besoin d’installer la mise à jour logicielle QFE pour SQL Server 2005 Service Pack 2 (954607).

Outils pour développeurs

|Logiciel |Impact maximal sur la sécurité |Évaluation de gravité agrégée |Bulletins remplacés par cette mise à jour| |------------|------------|------------|------------| |[Microsoft Visual Studio .NET 2002 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=7848a652-4025-44bb-9c98-37a078b56d01)\ (Ko 947736)|Aucun|Aucun|Aucun| |[Microsoft Visual Studio .NET 2003 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=9bc1e8f8-6c30-4aa0-90f5-fbb0ad5fd90e)\ (Ko 947737)|Aucun|Aucun|Aucun| |[Microsoft Visual Studio 2005 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=a7bf790b-3249-4ee8-9440-fa911ebbc08a)\ (Ko 947738)|Aucun|Aucun|Aucun| |[Microsoft Visual Studio 2008] (https://www.microsoft.com/download/details.aspx?familyid=a8c80b29-6d00-4949-a005-5d706122919a)\ (Ko 952241)|Aucun|Aucun|Aucun| |[Package redistribuable Microsoft Report Viewer 2005 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=82833f27-081d-4b72-83ef-2836360a904d)\ (Ko 954765)|Exécution de code à distance |Critique |Aucun| |[Package redistribuable Microsoft Report Viewer 2008] (https://www.microsoft.com/download/details.aspx?familyid=6ae0aa19-3e6c-474c-9d57-05b2347456b1)\ (Ko 954766)|Exécution de code à distance |Critique |Aucun| |[Microsoft Visual FoxPro 8.0 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=1f4371b9-b8be-4455-94d2-2304ee340543) lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4\ (Ko 955368)|Aucun|Aucun|Aucun| |[Microsoft Visual FoxPro 9.0 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=49b21e30-722d-446e-9020-aceb3870db69) lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4\ (Ko 955369)|Aucun|Aucun|Aucun| |[Microsoft Visual FoxPro 9.0 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=36957f47-9d8b-477d-bd60-5959e5a2eafa) lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4\ (Ko 955370)|Aucun|Aucun|Aucun| |[Redistribuable du Kit de développement logiciel (SDK) de plateforme Microsoft : GDI+] (https://www.microsoft.com/download/details.aspx?familyid=6a63ab9c-df12-4d41-933c-be590feaa05a)|Aucun|Aucun|[MS04-028] (https://go.microsoft.com/fwlink/?linkid=21086)|

Logiciel de sécurité

|Logiciel |Impact maximal sur la sécurité |Évaluation de gravité agrégée |Bulletins remplacés par cette mise à jour| |------------|------------|------------|------------| |[Microsoft Forefront Client Security 1.0] (https://www.microsoft.com/download/details.aspx?familyid=1eb1a79f-44ca-499e-90bb-ac51894e9d1e) lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4\ (Ko 957177)|Exécution de code à distance |Important|Aucun|

Logiciels non affectés

|Logiciel |Composant | |------------|------------| |Systèmes d’exploitation et composants | |Microsoft Windows 2000 Service Pack 4 | |Microsoft Windows 2000 Service Pack 4 |Microsoft Internet Explorer 5.01 Service Pack 4 Windows Messenger 5.1| |Windows XP Service Pack 2 et Windows XP Service Pack 3 |Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 | |Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2|Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 | |Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 |Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 | |Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2|Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 | |Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium |Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 | |Windows Vista et Windows Vista Service Pack 1|Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 | |Windows Vista x64 Edition et Windows Vista x64 Edition Service Pack 1|Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 | |Windows Server 2008 pour les systèmes 32 bits |Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 | |Windows Server 2008 pour les systèmes x64 |Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 | |Windows Server 2008 pour les systèmes itanium |Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 | |Microsoft Bureau Suites| |Microsoft Bureau 2000 Service Pack 3 | |Autres logiciels Bureau| |Visionneuse Microsoft Visio 2003 | |Visionneuse Microsoft Visio 2007 et Visionneuse Microsoft Visio 2007 Service Pack 1 | |Microsoft Bureau SharePoint Server 2007| |Microsoft Bureau SharePoint Server 2007 Service Pack 1 | |Microsoft Works 9.0| |Microsoft Works Suite 2005 | |Microsoft Works Suite 2006 | |Microsoft Bureau 2004 pour Mac | |Microsoft Bureau 2008 pour Mac | |Microsoft SQL Server | |SQL Server 7.0 Service Pack 4 | |SQL Server 2000 Service Pack 4 | |SQL Server 2000 Itanium Edition Service Pack 4 | |Microsoft Data Engine (MSDE) 1.0| |Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)| |Microsoft SQL Server 2005 Express Edition Service Pack 2|

Pourquoi ce bulletin a-t-il été réédité le 10 mars 2009 ?
Microsoft a réécrit ce bulletin pour proposer de nouveaux packages de mise à jour pour Windows XP Service Pack 3 et Windows Server 2003 Service Pack 2 afin de résoudre un problème d’installation. Le problème implique le scénario dans lequel les utilisateurs ont appliqué la mise à jour d’origine aux systèmes exécutant Windows XP Service Pack 2 ou Windows Server 2003 Service Pack 1, puis mis à niveau vers Windows XP Service Pack 3 ou Windows Server 2003 Service Pack 2, respectivement, ce qui a entraîné la régression des vulnérabilités décrites dans ce bulletin. La mise à jour de sécurité réexécute désormais les clients de ce scénario spécifique qui ont été mis à niveau vers Windows XP Service Pack 3 ou Windows Server 2003 Service Pack 2. Les clients qui ont déjà installé les mises à jour d’origine pour Windows XP Service Pack 3 ou Windows Server 2003 Service Pack 2 n’ont pas besoin de réinstaller les nouvelles mises à jour.

Les clients qui ont déjà installé les packages de mise à jour pour Windows XP Service Pack 3 ou Windows Server 2003 Service Pack 2 ne seront pas proposés et n’ont pas besoin d’installer les nouveaux packages de mise à jour.

Pourquoi ce bulletin a-t-il été révisé le 9 décembre 2008 ?
Microsoft a révisé ce bulletin pour ajouter microsoft Bureau pack de compatibilité pour Word, Excel et PowerPoint 2007 File Formats et Microsoft Bureau Compatibility Pack for Word, Excel et PowerPoint 2007 File Formats Service Pack 1, Microsoft Expression Web et Microsoft Expression Web 2, et Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1 comme logiciel affecté pour Microsoft Bureau. Microsoft Baseline Security Analyzer (Mo SA), Systems Management Server (SMS), Configuration Manager 2007 et Windows Server Update Services (WSUS) offrent déjà correctement des Ko 954326 aux clients disposant du pack de compatibilité Microsoft Bureau pour les formats de fichiers Word, Excel et PowerPoint 2007 et Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers Service Pack 1, Microsoft Expression Web et Microsoft Expression Web 2 et Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1 installé. Les clients disposant de ces logiciels installés doivent appliquer la mise à jour pour rester sécurisés.

Ce bulletin a également été révisé pour communiquer qu’il y a eu une modification de détection de la façon dont Microsoft Baseline Security Analyzer (Mo SA), Systems Management Server (SMS), Configuration Manager 2007 et Windows Server Update Services (WSUS) offrent la mise à jour pour Microsoft SQL Server 2005 Service Pack 2 (Ko 954606 et Ko 954607). La modification de détection corrige la façon dont cette mise à jour remplace MS08-040 pour les systèmes avec SQL Server Reporting Services. Il s’agit d’une modification de détection uniquement. Aucune modification n’a été apportée aux fichiers binaires et aux mises à jour proposées. Les clients qui ont correctement mis à jour leurs systèmes n’ont pas besoin de réinstaller cette mise à jour.

Pourquoi ce bulletin a-t-il été révisé le 29 octobre 2008 ?
Microsoft a révisé ce bulletin pour apporter les modifications suivantes :

  • Ajout des questions fréquentes (FAQ) relatives à cette entrée de mise à jour de sécurité pour communiquer un problème d’impression post-publication avec Microsoft SQL Server 2005 Reporting Services.
  • Déplacé Microsoft Visio 2003 Viewer, Microsoft Visio 2007 Viewer et Microsoft Visio 2007 Viewer Service Pack 1 de la table Software affectée pour Microsoft Bureau vers la table logicielle non affectée pour Microsoft Bureau.
  • Modification des bulletins « Bulletins remplacés par cette mise à jour » pour Microsoft Bureau XP Service Pack 3 et Microsoft Bureau Project 2002 Service Pack 1 à MS08-016.
  • Modification de l’entrée « Vérification de la clé de Registre » pour Microsoft Windows 2000 dans la section Déploiement des mises à jour de sécurité.
  • Modification de l’entrée « Condition requise de redémarrage » pour Microsoft Internet Explorer 6 Service Pack 1 quand elle est installée sur Microsoft Windows 2000 Service Pack 4 dans la section Déploiement des mises à jour de sécurité.
  • Modification de l’entrée de commutateur « Installation sans redémarrage » pour Microsoft .NET Framework 1.0 Service Pack 3 dans la section Déploiement des mises à jour de sécurité.
  • Ajout d’une entrée de commutateur « Désinstallation sans redémarrage » pour Microsoft .NET Framework 1.0 Service Pack 3 dans la section Déploiement des mises à jour de sécurité.
  • Modification de l’entrée « Informations de suppression » pour SQL Server 2000 Reporting Services Service Pack 2 dans la section Déploiement des mises à jour de sécurité.

Après la mise à jour de sécurité pour GDI+, la mise à jour de sécurité cumulative des bits de destruction ActiveX (956391) définit également le bit de destruction pour le contrôle ActiveX RSClientPrint. Existe-t-il des problèmes avec la mise à jour de sécurité cumulative de la mise à jour ActiveX Kill Bits et cette version ?
Les utilisateurs qui ont installé la mise à jour de sécurité cumulative d’ActiveX Kill Bits Microsoft Security Advisory (956391) et impriment des rapports à partir d’un site Microsoft SharePoint avec le complément Microsoft SQL Server 2005 Reporting Services pour Les technologies Microsoft SharePoint installées ne seront pas en mesure d’imprimer tant qu’ils ne pourront pas imprimer leurs serveurs SharePoint vers la dernière version du complément Microsoft SQL Server 2005 Reporting Services pour les technologies Microsoft SharePoint. La mise à jour requise est disponible à partir du Centre de téléchargement Microsoft.

Pourquoi ce bulletin a-t-il été révisé le 17 septembre 2008 ?
Microsoft a révisé ce bulletin pour modifier les références à Microsoft Bureau Project 2002 Service Pack 2 comme logiciel affecté à Microsoft Bureau Project 2002 Service Pack 1. Il s’agit d’une modification de nom uniquement. Aucune modification n’a été apportée aux fichiers binaires ou à la détection.

Pourquoi ce bulletin a-t-il été révisé le 12 septembre 2008 ?
Microsoft a révisé ce bulletin pour apporter les modifications suivantes :

  • Ajout de Microsoft Bureau Project 2002 Service Pack 2, Microsoft Bureau Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Bureau Excel Viewer 2003, Microsoft Bureau Excel Viewer 2003 Service Pack 3, Microsoft Visio 2003 Viewer, Microsoft Bureau Excel Viewer, Microsoft Bureau Visionneuse PowerPoint 2007, Microsoft Bureau Visionneuse PowerPoint 2007 Service Pack 1, Visionneuse Microsoft Visio 2007 et Visionneuse Microsoft Visio 2007 Service Pack 1 dans la table Software affectée pour Microsoft Bureau.
  • Ajout de Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.0 Service Pack 1, Microsoft .NET Framework 3.5 et Microsoft .NET Framework 3.5 Service Pack 1 à la table logicielle non affectée pour Windows XP et versions ultérieures.
  • Suppression du package redistribuable Microsoft Report Viewer 2005 Service Pack 1, Microsoft Report Viewer 2008 Redistributable Package, Microsoft Visio 2003 Service Pack 2, Microsoft Visio 2003 Service Pack 3, Microsoft Visio 2007, Microsoft Visio 2007 Service Pack 1, Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 et Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers Service Pack 1 et tous les logiciels de visionneuse Bureau à partir de la table logicielle non affectée.
  • Modification des bulletins « Bulletins remplacés par cette mise à jour » pour Microsoft Visio 2002 Service Pack 2 vers MS07-015.
  • Ajout de questions fréquentes (FAQ) concernant les entrées de cette mise à jour de sécurité pour clarifier la vulnérabilité de SQL Server Reporting Services et ajouter la remarque ci-dessous dans la table sql Server Affected Software clarifiant que les clients qui ont déjà installé le package de mise à jour cumulative 9 pour SQL Server 2005 Service Pack 2 (953752) n’ont pas également besoin d’installer la mise à jour logicielle QFE pour SQL Server 2005 Service Pack 2 (954607).
  • Ajout de questions fréquentes (FAQ) Relatives à cette entrée de mise à jour de sécurité pour clarifier que si Microsoft Works n’est pas installé, la copie de gdiplus.dll dans le sous-répertoire Works créé par Microsoft Bureau n’est pas utilisée par un logiciel vulnérable et n’aura pas besoin d’être mise à jour.
  • Ajout des questions fréquentes (FAQ) Relatives à cette entrée de mise à jour de sécurité pour clarifier que Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers contient un composant Office partagé vulnérable, mais n’accède pas au code vulnérable et n’est pas affecté par cette vulnérabilité.
  • Instructions modifiées pour la case activée manuellement des fichiers affectés inscrits dans les questions fréquentes (FAQ) relatives à cette entrée de mise à jour de sécurité sur la vulnérabilité de l’application tierce.
  • Modification de l’entrée lors de la détection de Microsoft Bureau PowerPoint Viewer 2003 à « Non » pour SMS 2.0 et SMS 2003 dans la section Outils et conseils de détection et de déploiement.
  • Modification de la vérification de la clé de Registre pour Microsoft .NET Framework 2.0 Service Pack 1 dans la section Déploiement des mises à jour de sécurité.
  • Informations de suppression modifiées pour Visio 2002 dans la section Déploiement des mises à jour de sécurité.

Où sont les détails des informations sur le fichier ?
Les informations sur le fichier sont disponibles dans l’article de la Base de connaissances Microsoft 954593.

Quels sont les problèmes connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité ?
L’article de la Base de connaissances Microsoft 954593 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes.

Il existe à la fois des mises à jour GDR et QFE proposées pour ma version de SQL. Comment faire savoir quelle mise à jour utiliser ?
Tout d’abord, déterminez votre numéro de version SQL Server. Pour plus d’informations sur la détermination de votre numéro de version SQL Server, consultez l’article 321185 de la Base de connaissances Microsoft.

Ensuite, dans le tableau ci-dessous, recherchez la plage de versions dans laquelle votre numéro de version SQL Server se trouve. La mise à jour correspondante est la mise à jour que vous devez installer.

Notez que si votre numéro de version SQL Server ne se trouve dans aucune des plages du tableau ci-dessous, votre version de SQL Server n’est plus prise en charge. Effectuez une mise à niveau vers le produit Service Pack ou SQL Server le plus récent afin d’appliquer ces mises à jour de sécurité futures.

| |------------|------------| |**9.00.3042-9.00.3072***9.00.3150-9.00.3281**| |SQL Server | |SQL Server 2005 GDR (Ko 954606)|SQL Server 2005 QFE (Ko 954607)|

Pour obtenir des instructions d’installation supplémentaires, consultez la sous-section Informations de mise à jour de sécurité de votre édition SQL Server dans la section Informations de mise à jour.

Je n’ai pas Microsoft Works 8 sur mon système, mais Microsoft Bureau installé un sous-répertoire Works avec gdiplus.dll dans celui-ci. Mon système est-il vulnérable ?
La copie de gdiplus.dll dans le sous-répertoire Works n’est pas utilisée par un logiciel vulnérable et n’a pas besoin d’être mise à jour lorsque Microsoft Works n’est pas installé.

J’ai une version non vulnérable du logiciel installé, pourquoi suis-je proposé cette mise à jour ?
Certains des logiciels non affectés, notamment Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007, contiennent les composants office partagés vulnérables, mais parce qu’ils n’accèdent pas au code vulnérable, ils ne sont pas affectés par cette vulnérabilité. Toutefois, étant donné que le code vulnérable est présent, cette mise à jour sera proposée.

Le dernier Bulletin de sécurité Microsoft pour GDI+, MS04-028, répertorie les logiciels affectés et non affectés qui ne sont pas répertoriés dans ce bulletin. Pourquoi ?
Les logiciels répertoriés dans ce bulletin ont été testés pour déterminer quelles versions ou éditions prises en charge sont affectées et quelles versions prises en charge ne sont pas affectées. D’autres versions ou éditions répertoriées dans MS04-028 ont dépassé leur cycle de vie de support. Pour déterminer le cycle de vie du support pour votre version ou édition logicielle, visitez Support Microsoft cycle de vie.

Pourquoi Microsoft .NET Framework, Microsoft Visual Studio et Microsoft Visual FoxPro sont-ils répertoriés dans la table Logicielle affectée s’ils ne sont pas affectés par les vulnérabilités décrites par ce bulletin ?
Microsoft n’a identifié aucun vecteur d’attaque pour ces vulnérabilités propres au logiciel affecté mis à jour pour Microsoft .NET Framework, Microsoft Visual Studio ou Microsoft Visual FoxPro. Cette mise à jour de sécurité est proposée aux développeurs qui utilisent Microsoft .NET Framework, Microsoft Visual Studio ou Microsoft Visual FoxPro afin qu’ils puissent émettre leur propre version mise à jour de leurs applications.

Microsoft Windows 2000 Service Pack 4 est-il affecté par les vulnérabilités répertoriées dans ce bulletin ?
Non. Par défaut, Microsoft Windows 2000 Service Pack 4 n’est pas affecté et ne sera pas proposé à la mise à jour. Toutefois, les logiciels suivants sont vulnérables lorsqu’ils sont installés sur Microsoft Windows 2000 Service Pack 4 :

  • Microsoft Internet Explorer 6
  • Microsoft Forefront Client Security 1.0

Ces logiciels sont vulnérables uniquement lorsqu’ils sont installés sur Microsoft Windows 2000 Service Pack 4.

En outre, mises à jour pour les développeurs utilisant Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0, Microsoft .NET Framework 2.0 Service Pack 1, Microsoft Visual FoxPro 8.0 Service Pack 1, Microsoft Visual FoxPro 9.0 Service Pack 1, Microsoft Visual FoxPro 9.0 Service Pack 2 et Microsoft Platform SDK Redistributable : GDI+ s’applique uniquement aux développeurs d’applications qui développent leurs logiciels sur des systèmes exécutant Microsoft Windows 2000 Service Pack 4.

Pourquoi Windows Server 2008 Server Core est-il proposé cette mise à jour ?
Les vulnérabilités traitées par cette mise à jour n’affectent pas les éditions prises en charge de Windows Server 2008 si Windows Server 2008 a été installé à l’aide de l’option d’installation Server Core, même si les fichiers affectés par ces vulnérabilités peuvent être présents sur le système. Toutefois, les utilisateurs avec les fichiers affectés seront toujours proposés cette mise à jour, car les fichiers de mise à jour sont plus récents (avec des numéros de version plus élevés) que les fichiers actuellement présents sur votre système. Pour plus d’informations sur cette option d’installation, consultez Server Core. Notez que l’option d’installation server Core ne s’applique pas à certaines éditions de Windows Server 2008 ; consultez Comparer les options d’installation minimales.

MS08-055 décrit également une vulnérabilité dans Microsoft Bureau XP Service Pack 3. Comment MS08-055 est-il lié à ce bulletin (MS08-052) ?
Dans le cadre du modèle de maintenance cumulative pour Microsoft Bureau XP, cette mise à jour de sécurité pour Microsoft Bureau XP Service Pack 3 (Ko 938464) traite également de la vulnérabilité décrite dans MS08-055. Les utilisateurs avec Microsoft Bureau XP Service Pack 3 installés devront installer cette mise à jour de sécurité, mais ils n’auront besoin de l’installer qu’une seule fois.

J’utilise Microsoft Bureau 2003 Service Pack 2. Des fonctionnalités de sécurité supplémentaires sont-elles incluses dans cette mise à jour ?
Oui, dans le cadre du modèle de maintenance de Microsoft Bureau 2003, lorsque les utilisateurs de Microsoft Bureau 2003 Service Pack 2 installent cette mise à jour, leurs systèmes seront mis à niveau vers les fonctionnalités de sécurité initialement publiées avec Microsoft Bureau 2003 Service Pack 3. Toutes les mises à jour publiées après le 1er janvier 2008 pour Microsoft Bureau 2003 Service Pack 2 incluront ces fonctionnalités de sécurité, qui ont été introduites dans Microsoft Bureau 2003 Service Pack 3. Nous avons soigneusement testé cette mise à jour, mais comme avec toutes les mises à jour, nous recommandons aux utilisateurs d’effectuer des tests appropriés à l’environnement et à la configuration de leurs systèmes. Pour plus d’informations sur ce problème, consultez l’article de la Base de connaissances Microsoft 951646.

Si j’ai une installation de SQL Server, comment suis-je affecté ?
Le logiciel SQL Server affecté peut héberger le contrôle RSClientPrint ActiveX si SQL Server Reporting Services est installé. Le contrôle ActiveX RSClientPrint distribue une copie de gdiplus.dll contenant le code affecté. Toutefois, ce contrôle ActiveX n’est affecté que lorsqu’il est installé sur les systèmes d’exploitation Microsoft Windows 2000 ou sur les systèmes d’exploitation Windows concernés qui n’ont pas encore installé la mise à jour fournie. SQL Server Reporting Services est un composant facultatif et doit être installé pour que cette mise à jour de sécurité s’applique. Les installations affectées de SQL Server ne seront proposées que si SQL Server Reporting Services est installé.

Quelles éditions de Microsoft SQL Server 2005 Service Pack 2 incluent SQL Server Reporting Services ?
SQL Server Reporting Services est un composant facultatif sur les éditions suivantes de Microsoft SQL Server 2005 Service Pack 2 :

  • Microsoft SQL Server 2005 Êdition Entreprise
  • Microsoft SQL Server 2005 Édition Standard
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Workgroup Edition
  • Microsoft SQL Server 2005 Evaluation Edition
  • Microsoft SQL Server 2005 Enterprise X64 Edition
  • Microsoft SQL Server 2005 Standard X64 Edition
  • Microsoft SQL Server 2005 Developer x64 Edition
  • Microsoft SQL Server 2005 Evaluation x64 Edition
  • Microsoft SQL Server 2005 Êdition Entreprise pour les systèmes Itanium
  • Microsoft SQL Server 2005 Édition Standard pour les systèmes Itanium
  • Microsoft SQL Server 2005 Developer Edition pour les systèmes Itanium
  • Microsoft SQL Server 2005 Evaluation Edition pour les systèmes itanium
  • Microsoft SQL Server 2005 Express Edition avec Advanced Services

Qu’est-ce que le contrôle RSClientPrint ActiveX ?
Le contrôle Microsoft ActiveX, RSClientPrint, fournit une impression côté client pour les rapports consultés dans html Viewer. À partir de la boîte de dialogue Imprimer de ce contrôle, un utilisateur peut démarrer un travail d’impression, afficher l’aperçu d’un rapport, spécifier les pages à imprimer et modifier les marges. Pendant une opération d’impression côté client, le serveur de rapports affiche le rapport en tant qu’image EMF (Enhanced Metafile) et utilise les fonctionnalités d’impression du système d’exploitation pour créer le travail d’impression et l’envoyer à une imprimante. Pour plus d’informations sur le contrôle ActiveX RSClientPrint, consultez Utilisation du contrôle RSClientPrint dans les applications personnalisées.

J’ai installé SQL Server Reporting Services et j’ai des clients Microsoft Windows 2000. Que dois-je faire ?
Tout d’abord, vous devez appliquer la mise à jour de sécurité à vos serveurs SQL Server Reporting Services. Une fois cette installation terminée, vos clients Microsoft Windows 2000 doivent se connecter au serveur SQL Server Reporting Services : cela met automatiquement à jour le contrôle ActiveX sur les systèmes Microsoft Windows 2000.

J’ai installé SQL Server Reporting Services et j’ai des clients Windows pour les versions autres que Microsoft Windows 2000. Que dois-je faire ?
Vous devez appliquer la mise à jour de sécurité à vos serveurs SQL Server Reporting Services. En outre, vous devez appliquer la mise à jour de sécurité disponible pour la version de Microsoft Windows appropriée aux systèmes clients Windows.

Existe-t-il un ordre préféré pour mettre à jour mes systèmes d’exploitation et mes installations de SQL Server ?
La vulnérabilité traitée dans cette mise à jour de sécurité affecte les systèmes d’exploitation Microsoft Windows 2000 Service Pack 4 avec le contrôle RSClientPrint ActiveX, ainsi que le logiciel SQL Server affecté.

Pour les installations affectées du logiciel SQL Server qui n’ont pas appliqué la mise à jour de sécurité :

  • Les clients disposant de systèmes d’exploitation Microsoft Windows 2000 avec le contrôle RSClientPrint ActiveX installé doivent appliquer manuellement la solution de contournement du bit de destruction fournie pour le contrôle ActiveX RSClientPrint pour une sécurité maximale.
  • Les clients qui exécutent Windows XP et qui ont installé la mise à jour du système d’exploitation n’ont pas besoin d’effectuer d’autres actions, car le contrôle ActiveX RSClientPrint utilisera la version du système d’exploitation de gdiplus.dll.

Pour les installations affectées du logiciel SQL Server qui ont appliqué la mise à jour de sécurité :

  • Les clients disposant de systèmes d’exploitation Microsoft Windows 2000 Service Pack 4 avec le contrôle ActiveX RSClientPrint installé sont proposés au contrôle ActiveX mis à jour lors de la prochaine tentative d’initialisation d’un travail d’impression.
  • Les clients qui exécutent Windows XP et qui ont installé la mise à jour du système d’exploitation n’ont pas besoin d’effectuer d’autres actions, car le contrôle ActiveX RSClientPrint utilisera la version du système d’exploitation de gdiplus.dll. Toutefois, ces clients seront également proposés au contrôle ActiveX mis à jour lors de la prochaine tentative d’initialisation d’un travail d’impression.

Je suis développeur d’applications tiers et j’utilise gdiplus.dll dans mon application. Mon application est-elle vulnérable et comment puis-je la mettre à jour ?
Les développeurs qui redistribuent gdiplus.dll doivent s’assurer qu’ils mettent à jour la version de gdiplus.dll installée avec leur application en téléchargeant la mise à jour fournie dans ce bulletin. Les développeurs sont encouragés à suivre les meilleures pratiques recommandées pour l’utilisation d’un composant partagé. Pour plus d’informations sur les meilleures pratiques relatives à l’utilisation des composants partagés, consultez l’article de la Base de connaissances Microsoft 835322 sur les applications isolées.

Je développe des logiciels qui contiennent le fichier redistribuable gdiplus.dll. Que dois-je faire ?
Vous devez installer la mise à jour de sécurité incluse dans ce bulletin de sécurité pour votre logiciel de développement. Si vous avez redistribué gdiplus.dll avec votre application, vous devez émettre une version mise à jour de votre application à vos clients avec la version mise à jour de ce fichier incluse dans le téléchargement de cette mise à jour de sécurité pour votre logiciel de développement.

Si des applications tierces utilisent ou installent le composant gdiplus.dll affecté, puis-je toujours être vulnérable même après avoir installé toutes les mises à jour de sécurité Microsoft requises ?
Non, cette mise à jour de sécurité remplace et réinscrit le composant affecté fourni avec le système d’exploitation. Si les applications tierces suivent les meilleures pratiques recommandées pour l’utilisation d’un composant partagé en tant qu’assembly côte à côte, elles ne sont pas également affectées. Les clients sont potentiellement à risque si les applications tierces ne suivent pas les bonnes pratiques recommandées et redistribuent plutôt une ancienne version de gdiplus.dll avec leur application. Les clients qui souhaitent case activée manuellement pour les fichiers affectés inscrits peuvent comparer les applications installées sur leurs systèmes par rapport à celles répertoriées dans l’article de la Base de connaissances Microsoft 954593. Les clients sont encouragés à contacter leur développeur de solutions tierces pour obtenir des informations supplémentaires.

Pourquoi cette mise à jour traite-t-elle plusieurs vulnérabilités de sécurité signalées ?
Cette mise à jour contient la prise en charge de plusieurs vulnérabilités, car les modifications requises pour résoudre ces problèmes se trouvent dans des fichiers associés. Au lieu d’installer plusieurs mises à jour presque identiques, les clients doivent installer cette mise à jour uniquement.

Qu’est-ce que GDI+ ?
GDI+ est une interface d’appareil graphique qui fournit des graphiques vectoriels bidimensionnels, une imagerie et une typographie aux applications et programmeurs.

Qu’est-ce que VML ?
Vector Markup Language (VML) est un format d’échange, d’édition et de livraison XML pour les graphiques vectoriels de haute qualité sur le Web qui répondent aux besoins des utilisateurs de productivité et des professionnels de la conception graphique. XML est un langage simple, flexible et ouvert basé sur du texte qui complète le code HTML. Pour plus d’informations sur VML, consultez la documentation du produit.

J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ?
Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour déterminer le cycle de vie de support de votre version logicielle, visitez Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez Support Microsoft cycle de vie. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions ou éditions de logiciels, visitez les services de support technique Microsoft.

Les clients qui ont besoin d’un support personnalisé pour les versions antérieures doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.

Informations sur la vulnérabilité

Évaluations de gravité et identificateurs de vulnérabilité

|Logiciels affectés |Vulnérabilité de dépassement de mémoire tampon VML GDI+ - CVE-2007-5348 |Vulnérabilité d’altération de la mémoire EMF GDI+ - CVE-2008-3012 |Vulnérabilité d’analyse GIF GDI+ - CVE-2008-3013 |Vulnérabilité de dépassement de mémoire tampon WMF GDI+ - CVE-2008-3014 |Vulnérabilité de dépassement d’entier BMP GDI+ - CVE-2008-3015 |Évaluation de gravité agrégée | |------------|------------|------------|------------|------------|------------|------------| | |Windows 2000 et composants | |Microsoft Internet Explorer 6 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance |Non applicable|**Critique**| |Microsoft .NET Framework 1.0 Service Pack 3 quand il est installé sur Microsoft Windows 2000 Service Pack 4|Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft .NET Framework 1.1 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft .NET Framework 2.0 installé sur Microsoft Windows 2000 Service Pack 4 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft .NET Framework 2.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Windows XP et composants | |Exécution de code à distance windows XP Service Pack 2 et Windows XP Service Pack 3|**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code distant|*Critique** Exécution de code distant|Non applicable|**Critique**| |Windows XP Professionnel x64 Edition et Windows XP Professionnel x64 Edition Service Pack 2|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|*Critique** Exécution de code à distance |**Critique** Exécution de code à distance |Non applicable|**Critique**| |Windows Server 2003 et composants | |Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2|**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance |Non applicable|**Critique**| |Windows Server 2003 x64 Edition et Windows Server 2003 édition x64 Édition Service Pack 2|**Critique** Exécution de code à distance |**Critique** Exécution de code à distance |**Critique** Exécution de code à distance|*Critique** Exécution de code à distance |Non applicable|**Critique**| |Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium |**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|**Critique** Exécution de code à distance|*Critique** Exécution de code distant|*Critique** Exécution de code distant |Non applicable|**Critique**| |Windows Vista et composants | |Windows Vista et Windows Vista Service Pack 1|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance |**Critique** Exécution de code à distance |**Critique** Exécution de code à distance |Non applicable|**Critique**| |Windows Vista x64 Edition et Windows Vista x64 Edition Service Pack 1 |**Critique** Exécution de code à distance |**Critique** Exécution de code à distance |**Critique** Exécution de code à distance|*Critique** Exécution de code à distance |Non applicable|**Critique**| |Windows Server 2008 et composants | |Windows Server 2008 pour les systèmes 32 bits\*|*Critique** Exécution de code à distance|**Critique** Exécution de code à distance |**Critique** Exécution de code à distance|*Critique** Exécution de code à distance |Non applicable|**Critique**| |Windows Server 2008 pour les systèmes x64\*|*Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|Non applicable|**Critique**| |Windows Server 2008 pour les systèmes Itanium|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|*Critique** Exécution de code distant|Non applicable|**Critique**| |Microsoft Bureau Suites| |Microsoft Bureau XP Service Pack 3|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|**Important** Exécution de code à distance|*Important**| |Microsoft Bureau 2003 Service Pack 2 et Microsoft Bureau 2003 Service Pack 3|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|**Important** Exécution de code à distance|**Important** Exécution de code à distance|**Important**| |2007 Microsoft Bureau System et 2007 Microsoft Bureau System Service Pack 1|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important*** Important** |Autres logiciels Bureau| |Microsoft Bureau Project 2002 Service Pack 1|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important*** Important**| |Microsoft Visio 2002 Service Pack 2|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important*** | |Microsoft Bureau Word Viewer, Visionneuse Microsoft Word 2003, Visionneuse Microsoft Word 2003 Service Pack 3, Microsoft Bureau Visionneuse Excel 2003, Microsoft Bureau Visionneuse Excel 2003 Service Pack 3|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code distant|*Important*** Exécution de code distant|*Important**Microsoft Bureau Visionneuse PowerPoint 2003|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important*** Important**| |Visionneuse Microsoft Bureau Excel, Microsoft Bureau Visionneuse PowerPoint 2007, Microsoft Bureau Visionneuse PowerPoint 2007 Service Pack 1|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|**Important** Exécution de code à distance |**Important** Exécution de code distant|*Important*** |Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers et Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers Service Pack 1|*Important** Exécution de code à distance|*Important** Exécution de code à distance |**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** |Microsoft Expression Web et Microsoft Expression Web 2|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important**| |Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1|**Important** Exécution de code à distance|**Important** Exécution de code à distance |**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important**| |Microsoft Works 8|**Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code distant|*Important** Exécution de code à distance|*Important*** Important**| |Microsoft Digital Image Suite 2006|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|*Critical** Remote Code Execution|**Critical** Remote Code Execution|*Critical** Remote Code Execution|*Critical** |SQL Server | |SQL Server 2000 Reporting Services Service Pack 2|**Critique** Exécution de code à distance |**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code distant|**Critique**| |SQL Server 2005 Service Pack 2|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique**| |SQL Server 2005 x64 Edition Service Pack 2|**Critique** Exécution de code à distance |**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique** Exécution de code à distance|*Critique**| |SQL Server 2005 pour les systèmes itanium Service Pack 2|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique** Exécution de code à distance |**Critique** Exécution de code à distance|*Critique** Exécution de code à distance|**Critique**| |Outils de développement | |Microsoft Visual Studio .NET 2002 Service Pack 1 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft Visual Studio .NET 2003 Service Pack 1 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft Visual Studio 2005 Service Pack 1 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft Visual Studio 2008 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package|**Critical** Remote Code Execution|*Critical** Remote Code Execution|*Critical** Remote Code Execution|*Critical** Remote Code Execution|*Critical** Remote Code Execution|*Critical** Remote Code Execution|*Critical**Package redistribuable Microsoft Report Viewer 2008|*Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique** Exécution de code distant|*Critique** Exécution de code à distance|**Critique** Exécution de code à distance|**Critique**| |Microsoft Visual FoxPro 8.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft Visual FoxPro 9.0 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Aucun|Aucun|Aucun|Aucun|None|**None**| |Microsoft Visual FoxPro 9.0 Service Pack 2 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 |Aucun|Aucun|Aucun|Aucun|None|**None**| |Redistribuable du Kit de développement logiciel (SDK) de plateforme Microsoft : GDI+|Aucun|Aucun|Aucun|Aucun|None|**None**| |Logiciel de sécurité | |Microsoft Forefront Client Security 1.0 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|*Important** Exécution de code distant|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code à distance|*Important** Exécution de code distant|*Important*** Important**|

*Installation principale du serveur Windows Server 2008 non affectée. Les vulnérabilités traitées par cette mise à jour n’affectent pas les éditions prises en charge de Windows Server 2008 si Windows Server 2008 a été installé à l’aide de l’option d’installation Server Core, même si les fichiers affectés par ces vulnérabilités peuvent être présents sur le système. Toutefois, les utilisateurs avec les fichiers affectés seront toujours proposés cette mise à jour, car les fichiers de mise à jour sont plus récents (avec des numéros de version plus élevés) que les fichiers actuellement présents sur votre système. Pour plus d’informations sur cette option d’installation, consultez Server Core. Notez que l’option d’installation server Core ne s’applique pas à certaines éditions de Windows Server 2008 ; consultez Comparer les options d’installation minimales.

Vulnérabilité de dépassement de mémoire tampon VML GDI+ - CVE-2007-5348

Une vulnérabilité d’exécution de code à distance existe de la façon dont GDI+ gère les tailles de dégradé. La vulnérabilité peut autoriser l’exécution de code à distance si un utilisateur accède à un site Web contenant du contenu spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2007-5348.

Atténuation des facteurs de dépassement de mémoire tampon VML GDI+ - CVE-2007-5348

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La vulnérabilité peut être exploitée par un attaquant qui a convaincu un utilisateur d’ouvrir un fichier spécialement conçu. Il n’existe aucun moyen pour un attaquant de forcer un utilisateur à ouvrir un fichier spécialement conçu.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode définit le niveau de sécurité de la zone Internet sur High. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer, consultez la sous-section faq de cette section sur cette vulnérabilité.

Solutions de contournement pour la vulnérabilité de dépassement de mémoire tampon VML GDI+ - CVE-2007-5348

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Restreindre l’accès à gdiplus.dll

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Restart

    Impact de la solution de contournement. Visionneuse d’images et de télécopie Windows (sur les éditions antérieures à Windows Vista) et d’autres applications qui s’appuient sur GDI+ ne pourront pas afficher les images. En outre, les miniatures de l’Explorateur Windows (sur les versions antérieures à Vista) ne s’affichent pas.

    Comment annuler la solution de contournement.

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone 
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Restart

  • Désinscrire vgx.dll

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » -u « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’annulation de l’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

    Impact de la solution de contournement. Les applications qui affichent VML ne le feront plus une fois que vgx.dll a été désinscrit.

    Comment annuler la solution de contournement.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

  • Empêcher L’exécution de RSClientPrint dans Internet Explorer

    Vous pouvez désactiver les tentatives d’instanciation de RSClientPrint dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation de RSClientPrint dans Internet Explorer.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

    Impact de la solution de contournement. Il n’y a aucun impact tant que l’objet n’est pas destiné à être utilisé dans Internet Explorer.

    Comment annuler la solution de contournement.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

FAQ sur la vulnérabilité de dépassement de mémoire tampon VML GDI+ - CVE-2007-5348

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à un dépassement de mémoire tampon basé sur le tas lorsque GDI+ traite incorrectement les tailles de dégradé gérées par la bibliothèque de liens graphiques vectoriels.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis convaincre un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques, visitant des sites Web ou ouvrant des fichiers à partir d’un partage réseau pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques sont lus, où Internet Explorer est utilisé fréquemment, ou où les utilisateurs ont un accès au partage réseau, comme les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité. Les systèmes qui ne sont généralement pas utilisés pour visiter des sites Web, tels que la plupart des systèmes serveur, sont à un risque réduit.

J’exécute Internet Explorer pour Windows Server 2003 ou Windows Server 2008. Cela atténue-t-il cette vulnérabilité ?
Oui. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. La configuration de sécurité améliorée est un groupe de paramètres préconfigurés dans Internet Explorer qui peuvent réduire la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu web spécialement conçu sur un serveur. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Consultez également Gestion de la configuration de sécurité renforcée d’Internet Explorer.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont GDI+ traite les tailles de dégradé gérées par la bibliothèque de liens graphiques vectoriels.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de corruption de mémoire EMF GDI+ - CVE-2008-3012

Une vulnérabilité d’exécution de code à distance existe de la façon dont GDI+ gère l’allocation de mémoire. La vulnérabilité peut autoriser l’exécution de code distant si un utilisateur ouvre un fichier image EMF spécialement conçu ou accède à un site Web contenant du contenu spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-3012.

Atténuation des facteurs de corruption de mémoire EMF GDI+ - CVE-2008-3012

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La vulnérabilité peut être exploitée par un attaquant qui a convaincu un utilisateur d’ouvrir un fichier spécialement conçu. Il n’existe aucun moyen pour un attaquant de forcer un utilisateur à ouvrir un fichier spécialement conçu.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode définit le niveau de sécurité de la zone Internet sur High. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer, consultez la sous-section faq de cette section sur cette vulnérabilité.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire EMF GDI+ - CVE-2008-3012

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Restreindre l’accès à gdiplus.dll

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Restart

    Impact de la solution de contournement. Visionneuse d’images et de télécopie Windows (sur les éditions antérieures à Windows Vista) et d’autres applications qui s’appuient sur GDI+ ne pourront pas afficher les images. En outre, les miniatures de l’Explorateur Windows (sur les versions antérieures à Vista) ne s’affichent pas.

    Comment annuler la solution de contournement.

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Restart

  • Désinscrire vgx.dll Pour atténuer le vecteur d’attaque web :

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » -u « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’annulation de l’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

    Impact de la solution de contournement. Les applications qui affichent VML ne le feront plus une fois que vgx.dll a été désinscrit.

    Comment annuler la solution de contournement.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

  • Empêcher L’exécution de RSClientPrint dans Internet Explorer

    Vous pouvez désactiver les tentatives d’instanciation de RSClientPrint dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation de RSClientPrint dans Internet Explorer.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

    Impact de la solution de contournement. Il n’y a aucun impact tant que l’objet n’est pas destiné à être utilisé dans Internet Explorer.

    Comment annuler la solution de contournement.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

FAQ sur la vulnérabilité d’altération de la mémoire EMF GDI+ - CVE-2008-3012

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à une altération de la mémoire lorsque GDI+ traite incorrectement un fichier image EMF spécialement conçu.

Quel est le format d’image EMF (Enhanced Metafile) ?
Une image EMF est un format 32 bits qui peut contenir des informations vectorielles et des informations bitmap. Ce format est une amélioration du format de métafichier Windows et contient des fonctionnalités étendues.

Pour plus d’informations sur les types d’images et les formats, consultez l’article de la Base de connaissances Microsoft 320314. Des informations supplémentaires sur ces formats de fichiers sont également disponibles sur le site web MSDN Library.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur ouvre ou affiche un fichier image spécialement conçu.

Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier image EMF spécialement conçu ou un document Bureau avec un fichier image EMF spécialement conçu incorporé à l’utilisateur et en convainquant l’utilisateur d’ouvrir le document ou d’afficher le courrier électronique contenant le fichier image spécialement conçu.

Dans un scénario d’attaque web, un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis convaincre un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques, visitant des sites Web ou ouvrant des fichiers à partir d’un partage réseau pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques sont lus, où Internet Explorer est utilisé fréquemment, ou où les utilisateurs ont un accès au partage réseau, comme les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité. Les systèmes qui ne sont généralement pas utilisés pour visiter des sites Web, tels que la plupart des systèmes serveur, sont à un risque réduit.

J’exécute Internet Explorer pour Windows Server 2003 ou Windows Server 2008. Cela atténue-t-il cette vulnérabilité ?
Oui. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. La configuration de sécurité améliorée est un groupe de paramètres préconfigurés dans Internet Explorer qui peuvent réduire la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu web spécialement conçu sur un serveur. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Consultez également Gestion de la configuration de sécurité renforcée d’Internet Explorer.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont GDI+ gère l’allocation de mémoire avec les fichiers image EMF.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’analyse GIF GDI+ - CVE-2008-3013

Une vulnérabilité d’exécution de code à distance existe de la façon dont GDI+ analyse les images GIF. La vulnérabilité peut autoriser l’exécution de code distant si un utilisateur ouvre un fichier image GIF spécialement conçu ou accède à un site Web contenant du contenu spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-3013.

Facteurs d’atténuation de la vulnérabilité d’analyse GIF GDI+ - CVE-2008-3013

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La vulnérabilité peut être exploitée par un attaquant qui a convaincu un utilisateur d’ouvrir un fichier spécialement conçu. Il n’existe aucun moyen pour un attaquant de forcer un utilisateur à ouvrir un fichier spécialement conçu.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode définit le niveau de sécurité de la zone Internet sur High. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer, consultez la sous-section faq de cette section sur cette vulnérabilité.

Solutions de contournement pour la vulnérabilité d’analyse GIF GDI+ - CVE-2008-3013

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Restreindre l’accès à gdiplus.dll

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Restart

    Impact de la solution de contournement. Visionneuse d’images et de télécopie Windows (sur les éditions antérieures à Windows Vista) et d’autres applications qui s’appuient sur GDI+ ne pourront pas afficher les images. En outre, les miniatures de l’Explorateur Windows (sur les versions antérieures à Vista) ne s’affichent pas.

    Comment annuler la solution de contournement.

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Restart

  • Désinscrire vgx.dll Pour atténuer le vecteur d’attaque web :

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » -u « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’annulation de l’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

    Impact de la solution de contournement. Les applications qui affichent VML ne le feront plus une fois que vgx.dll a été désinscrit.

    Comment annuler la solution de contournement.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

  • Empêcher L’exécution de RSClientPrint dans Internet Explorer

    Vous pouvez désactiver les tentatives d’instanciation de RSClientPrint dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation de RSClientPrint dans Internet Explorer.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

    Impact de la solution de contournement. Il n’y a aucun impact tant que l’objet n’est pas destiné à être utilisé dans Internet Explorer.

    Comment annuler la solution de contournement.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

FAQ sur la vulnérabilité d’analyse GIF GDI+ - CVE-2008-3013

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due au fait que GDI+ analyse incorrectement les enregistrements dans un fichier image GIF spécialement conçu.

Qu’est-ce que le format d’image GIF (Graphics Interchange Format) ?
Les images GIF (Graphics Interchange Format) sont des fichiers raster uniques ou multiples qui prennent en charge la transparence, la compression, l’interlacement et les images à plusieurs images (GIF animées).

Pour plus d’informations sur les types d’images et les formats, consultez l’article de la Base de connaissances Microsoft 320314. Des informations supplémentaires sur ces formats de fichiers sont également disponibles sur le site web MSDN Library.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur ouvre ou affiche un fichier image spécialement conçu.

Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier image EMF spécialement conçu ou un document Bureau avec un fichier image EMF spécialement conçu incorporé à l’utilisateur et en convainquant l’utilisateur d’ouvrir le document ou d’afficher le courrier électronique contenant le fichier image spécialement conçu.

Dans un scénario d’attaque web, un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis convaincre un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques, visitant des sites Web ou ouvrant des fichiers à partir d’un partage réseau pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques sont lus, où Internet Explorer est utilisé fréquemment, ou où les utilisateurs ont un accès au partage réseau, comme les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité. Les systèmes qui ne sont généralement pas utilisés pour visiter des sites Web, tels que la plupart des systèmes serveur, sont à un risque réduit.

J’exécute Internet Explorer pour Windows Server 2003 ou Windows Server 2008. Cela atténue-t-il cette vulnérabilité ?
Oui. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. La configuration de sécurité améliorée est un groupe de paramètres préconfigurés dans Internet Explorer qui peuvent réduire la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu web spécialement conçu sur un serveur. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Consultez également Gestion de la configuration de sécurité renforcée d’Internet Explorer.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont GDI+ analyse les fichiers image GIF.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de dépassement de mémoire tampon WMF GDI+ - CVE-2008-3014

Une vulnérabilité d’exécution de code à distance existe de la façon dont GDI+ alloue de la mémoire pour les fichiers image WMF. La vulnérabilité peut autoriser l’exécution de code distant si un utilisateur ouvre un fichier image WMF spécialement conçu ou accède à un site Web contenant du contenu spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-3014.

Atténuation des facteurs de dépassement de mémoire tampon WMF GDI+ - CVE-2008-3014

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La vulnérabilité peut être exploitée par un attaquant qui a convaincu un utilisateur d’ouvrir un fichier spécialement conçu. Il n’existe aucun moyen pour un attaquant de forcer un utilisateur à ouvrir un fichier spécialement conçu.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode définit le niveau de sécurité de la zone Internet sur High. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer, consultez la sous-section faq de cette section sur cette vulnérabilité.

Solutions de contournement pour la vulnérabilité de dépassement de mémoire tampon WMF GDI+ - CVE-2008-3014

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Restreindre l’accès à gdiplus.dll

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Restart

    Impact de la solution de contournement. Visionneuse d’images et de télécopie Windows (sur les éditions antérieures à Windows Vista) et d’autres applications qui s’appuient sur GDI+ ne pourront pas afficher les images. En outre, les miniatures de l’Explorateur Windows (sur les versions antérieures à Vista) ne s’affichent pas.

    Comment annuler la solution de contournement.

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
       cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Restart

  • Désinscrire vgx.dll Pour atténuer le vecteur d’attaque web :

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » -u « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’annulation de l’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

    Impact de la solution de contournement. Les applications qui affichent VML ne le feront plus une fois que vgx.dll a été désinscrit.

    Comment annuler la solution de contournement.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %SystemRoot%\System32\regsvr32.exe » « %CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll », puis cliquez sur OK.

    2. Une boîte de dialogue s’affiche pour confirmer que le processus d’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.

  • Empêcher L’exécution de RSClientPrint dans Internet Explorer

    Vous pouvez désactiver les tentatives d’instanciation de RSClientPrint dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation de RSClientPrint dans Internet Explorer.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

    Impact de la solution de contournement. Il n’y a aucun impact tant que l’objet n’est pas destiné à être utilisé dans Internet Explorer.

    Comment annuler la solution de contournement.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

FAQ sur la vulnérabilité de dépassement de mémoire tampon WMF GDI+ - CVE-2008-3014

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à un dépassement de mémoire tampon lorsque GDI+ alloue incorrectement de la mémoire lors de l’analyse d’un fichier image WMF spécialement conçu.

Qu’est-ce que le format d’image WMF (Metafile)Windows ?
Une image WMF est un format de métafichier 16 bits qui peut contenir à la fois des informations vectorielles et des informations bitmap. Il est optimisé pour le système d’exploitation Windows.

Pour plus d’informations sur les types d’images et les formats, consultez l’article de la Base de connaissances Microsoft 320314. Des informations supplémentaires sur ces formats de fichiers sont également disponibles sur le site web MSDN Library.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur ouvre ou affiche un fichier image spécialement conçu.

Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier image EMF spécialement conçu ou un document Bureau avec un fichier image EMF spécialement conçu incorporé à l’utilisateur et en convainquant l’utilisateur d’ouvrir le document ou d’afficher le courrier électronique contenant le fichier image spécialement conçu.

Dans un scénario d’attaque web, un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis convaincre un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques, visitant des sites Web ou ouvrant des fichiers à partir d’un partage réseau pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques sont lus, où Internet Explorer est utilisé fréquemment, ou où les utilisateurs ont un accès au partage réseau, comme les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité. Les systèmes qui ne sont généralement pas utilisés pour visiter des sites Web, tels que la plupart des systèmes serveur, sont à un risque réduit.

J’exécute Internet Explorer pour Windows Server 2003 ou Windows Server 2008. Cela atténue-t-il cette vulnérabilité ?
Oui. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. La configuration de sécurité améliorée est un groupe de paramètres préconfigurés dans Internet Explorer qui peuvent réduire la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu web spécialement conçu sur un serveur. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer. Consultez également Gestion de la configuration de sécurité renforcée d’Internet Explorer.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont GDI+ alloue de la mémoire pour les fichiers image WMF.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de dépassement d’entier BMP GDI+ - CVE-2008-3015

Une vulnérabilité d’exécution de code à distance existe de la façon dont GDI+ gère les calculs entiers. La vulnérabilité peut autoriser l’exécution de code distant si un utilisateur ouvre un fichier image BMP spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-3015.

Atténuation des facteurs de vulnérabilité de dépassement d’entier BMP GDI+ - CVE-2008-3015

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La vulnérabilité peut être exploitée par un attaquant qui a convaincu un utilisateur d’ouvrir un fichier spécialement conçu. Il n’existe aucun moyen pour un attaquant de forcer un utilisateur à ouvrir un fichier spécialement conçu.

Solutions de contournement pour la vulnérabilité de dépassement d’entier BMP GDI+ - CVE-2008-3015

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Restreindre l’accès à gdiplus.dll

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Restart

    Impact de la solution de contournement. Visionneuse d’images et de télécopie Windows (sur les éditions antérieures à Windows Vista) et d’autres applications qui s’appuient sur GDI+ ne pourront pas afficher les images. En outre, les miniatures de l’Explorateur Windows (sur les versions antérieures à Vista) ne s’affichent pas.

    Comment annuler la solution de contournement.

    1. Exécutez les commandes suivantes à partir d’une invite de commandes d’administrateur avec élévation de privilèges

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
       cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Restart

  • Empêcher L’exécution de RSClientPrint dans Internet Explorer

    Vous pouvez désactiver les tentatives d’instanciation de RSClientPrint dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation de RSClientPrint dans Internet Explorer.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

    Impact de la solution de contournement. Il n’y a aucun impact tant que l’objet n’est pas destiné à être utilisé dans Internet Explorer.

    Comment annuler la solution de contournement.

    Collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur du Registre Windows version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

FAQ sur la vulnérabilité de dépassement d’entier BMP GDI+ - CVE-2008-3015

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à un dépassement de mémoire tampon lorsque GDI+ traite incorrectement un en-tête mal formé dans un fichier image BMP spécialement conçu.

Qu’est-ce que le format d’image Bitmap (BMP) ?
Le format d’image bitmap (BMP) est un format de fichier image graphique défini par les données de pixels et les attributs de fichier.

Pour plus d’informations sur les types d’images et les formats, consultez l’article de la Base de connaissances Microsoft 320314. Des informations supplémentaires sur ces formats de fichiers sont également disponibles sur le site web MSDN Library.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Cette vulnérabilité n’a pas pu être exploitée automatiquement par le biais d’un scénario d’attaque web. Un attaquant doit héberger un site Web qui contient un fichier image au format BMP utilisé pour tenter d’exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les convaincre de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène sur le site de l’attaquant, puis convaincre l’utilisateur d’ouvrir le fichier dans une application affectée.

Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convançant l’utilisateur à ouvrir le fichier.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques, visitant des sites Web ou ouvrant des fichiers à partir d’un partage réseau pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques sont lus, où Internet Explorer est utilisé fréquemment, ou où les utilisateurs ont un accès au partage réseau, comme les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité. Les systèmes qui ne sont généralement pas utilisés pour visiter des sites Web, tels que la plupart des systèmes serveur, sont à un risque réduit.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont GDI+ gère les calculs entiers lors du traitement des fichiers BMP.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Mettre à jour les informations

Outils et conseils de détection et de déploiement

Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les ordinateurs de bureau et les systèmes mobiles de votre organisation. Pour plus d’informations, consultez le Centre TechNet Update Management Center. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Les mises à jour de sécurité sont disponibles à partir de Microsoft Update, de Windows Update et de Bureau Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « mise à jour de sécurité ».

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS07-036 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ sur le catalogue Microsoft Update.

Conseils de détection et de déploiement

Microsoft a fourni des conseils de détection et de déploiement pour les mises à jour de sécurité de ce mois-ci. Ces conseils aideront également les professionnels de l’informatique à comprendre comment ils peuvent utiliser différents outils pour déployer la mise à jour de sécurité, comme Windows Update, Microsoft Update, Bureau Update, Microsoft Baseline Security Analyzer (Mo SA), l’outil de détection Bureau, Microsoft Systems Management Server (SMS) et l’outil d’inventaire étendu des mises à jour de sécurité. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez Microsoft Baseline Security Analyzer.

Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

|Logiciel |Mo SA 2.1| |------------|------------| | |Systèmes d’exploitation et composants Windows | |Windows XP Service Pack 2 et Windows XP Service Pack 3 |Oui| |Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2|Oui| |Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 |Oui| |Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2|Oui| |Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium |Oui| |Windows Vista et Windows Vista Service Pack 1|Oui| |Windows Vista x64 Edition et Windows Vista x64 Edition Service Pack 1|Oui| |Windows Server 2008 pour les systèmes 32 bits |Oui| |Windows Server 2008 pour les systèmes x64 |Oui| |Windows Server 2008 pour les systèmes itanium |Oui| |Microsoft Internet Explorer 6 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 |Oui| |. NET Framework 1.0 Service Pack 3 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Oui| |. NET Framework 1.1 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 |Oui| |. NET Framework 2.0 installé sur Microsoft Windows 2000 Service Pack 4 |Oui| |. NET Framework 2.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 |Oui| |Microsoft Bureau Suites et Autres logiciels Bureau | |Bureau XP Service Pack 3|Oui| |Bureau 2003 Service Pack 2|Oui| |Bureau 2003 Service Pack 3|Oui| |2007 Microsoft Bureau System|Oui| |2007 Microsoft Bureau System Service Pack 1|Oui| |Microsoft Bureau Project 2002 Service Pack 1 |Oui| |Microsoft Visio 2002 Service Pack 2 |Oui| |Microsoft Bureau Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Bureau Excel Viewer 2003, Microsoft Bureau Excel Viewer 2003 Service Pack 3|Oui| |Microsoft Bureau Visionneuse PowerPoint 2003|Oui| |Visionneuse Microsoft Bureau Excel, Microsoft Bureau PowerPoint Viewer 2007, Microsoft Bureau PowerPoint Viewer 2007 Service Pack 1|Oui| |Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers et Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers Service Pack 1|Oui| |Microsoft Expression Web et Microsoft Expression Web 2 |Oui| |Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1|Oui| |Fonctionne 8|Oui| |Digital Image Suite 2006 |Non| |Microsoft SQL Server | |SQL Server 2000 Reporting Services Service Pack 2 |Oui| |SQL Server 2005 Service Pack 2 |Oui| |SQL Server 2005 x64 Edition Service Pack 2 |Oui| |SQL Server 2005 pour les systèmes Itanium Service Pack 2 |Oui| |Outils de développement | |Visual Studio 2002 Service Pack 1 |Non| |Visual Studio 2003 Service Pack 1 |Non| |Visual Studio 2005 Service Pack 1 |Oui| |Visual Studio 2008 |Oui| |Microsoft Report Viewer Redistributable 2005 Service Pack 1|Non| |Microsoft Report Viewer Redistributable 2008|Non| |Visual FoxPro 8.0 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Non| |Visual FoxPro 9.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4|Non| |Visual FoxPro 9.0 Service Pack 2 quand il est installé sur Microsoft Windows 2000 Service Pack 4|Non| |Redistribuable du Kit de développement logiciel (SDK) de plateforme Microsoft : GDI+|Non| |Logiciel de sécurité | |Microsoft Forefront Client Security v1.0 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Oui|

Pour plus d’informations sur Mo SA 2.1, consultez Mo SA 2.1 Forum aux questions.

Windows Server Update Services

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes

Le tableau suivant fournit le résumé de la détection et du déploiement SMS pour cette mise à jour de sécurité.

|Logiciel|SMS 2.0|SMS 2003 avec SUSFP|SMS 2003 avec ITMU|Configuration Manager 2007 | |------------|------------|------------|------------|------------| | |Systèmes d’exploitation et composants Windows | |Windows XP Service Pack 2 et Windows XP Service Pack 3 |Oui|Oui|Oui|Oui| |Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2|Non|Non|Oui|Oui| |Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 |Oui|Oui|Oui|Oui| |Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2|Non|Non|Oui|Oui| |Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium |Non|Non|Oui|Oui| |Windows Vista et Windows Vista Service Pack 1|Non|Non|Voir **Remarque pour Windows Vista et Windows Server 2008** ci-dessous|Oui| |Windows Vista x64 Edition et Windows Vista x64 Edition Service Pack 1|Non|Non|Voir **Remarque pour Windows Vista et Windows Server 2008** ci-dessous|Oui| |Windows Server 2008 pour les systèmes 32 bits |Non|Non|Voir **Remarque pour Windows Vista et Windows Server 2008** ci-dessous|Oui| |Windows Server 2008 pour les systèmes x64 |Non|Non|Voir **Remarque pour Windows Vista et Windows Server 2008** ci-dessous|Oui| |Windows Server 2008 pour les systèmes itanium |Non|Non|Voir **Remarque pour Windows Vista et Windows Server 2008** ci-dessous|Oui| |Microsoft Internet Explorer 6 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 |Oui|Oui|Oui|Oui| |. NET Framework 1.0 Service Pack 3 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Oui|Oui|Oui|Oui| |. NET Framework 1.1 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 |Oui|Oui|Oui|Oui| |. NET Framework 2.0 installé sur Microsoft Windows 2000 Service Pack 4 |Non|Non|Oui|Oui| |. NET Framework 2.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 |Non|Non|Oui|Oui| |Microsoft Bureau Suites et Autres logiciels Bureau | |Bureau XP Service Pack 3|Oui|Oui|Oui|Oui| |Bureau 2003 Service Pack 2|Oui|Oui|Oui|Oui| |Bureau 2003 Service Pack 3|Oui|Oui|Oui|Oui| |2007 Microsoft Bureau System|Non|Non|Oui|Oui| |2007 Microsoft Bureau System Service Pack 1|Non|Non|Oui|Oui| |Microsoft Bureau Project 2002 Service Pack 1 |Oui|Oui|Oui|Oui| |Microsoft Visio 2002 Service Pack 2 |Oui|Oui|Oui|Oui| |Microsoft Bureau Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Bureau Excel Viewer 2003, Microsoft Bureau Excel Viewer 2003 Service Pack 3|Oui|Oui|Oui|Oui| |Microsoft Bureau Visionneuse PowerPoint 2003|Non|Non|Oui|Oui| |Visionneuse Microsoft Bureau Excel, Microsoft Bureau PowerPoint Viewer 2007, Microsoft Bureau PowerPoint Viewer 2007 Service Pack 1|Non|Non|Oui|Oui| |Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers et Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers Service Pack 1|Non|Non|Oui|Oui| |Microsoft Expression Web et Microsoft Expression Web 2 |Non|Non|Oui|Oui| |Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1|Non|Non|Oui|Oui| |Works 8|Non|Non|Oui|Oui| |Digital Image Suite 2006 |Non|Non|Non|Non| |Microsoft SQL Server | |SQL Server 2000 Reporting Services Service Pack 2 |Oui|Oui|Oui|Oui| |SQL Server 2005 Service Pack 2 |Non|Non|Oui|Oui| |SQL Server 2005 x64 Edition Service Pack 2 |Non|Non|Oui|Oui| |SQL Server 2005 pour les systèmes Itanium Service Pack 2 |Non|Non|Oui|Oui| |Outils de développement | |Visual Studio 2002 Service Pack 1 |Oui|Oui|Non|Non| |Visual Studio 2003 Service Pack 1 |Oui|Oui|Non|Non| |Visual Studio 2005 Service Pack 1 |Non|Non|Oui|Oui| |Visual Studio 2008 |Non|Non|Oui|Oui| |Microsoft Report Viewer Redistributable 2005 Service Pack 1|Non|Non|Non|Non| |Microsoft Report Viewer Redistributable 2008|Non|Non|Non|Non| |Visual FoxPro 8.0 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Oui|Oui|Non|Non| |Visual FoxPro 9.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4|Non|Non|Non|Non| |Visual FoxPro 9.0 Service Pack 2 quand il est installé sur Microsoft Windows 2000 Service Pack 4|Non|Non|Non|Non| |Redistribuable du Kit de développement logiciel (SDK) de plateforme Microsoft : GDI+|Non|Non|Non|Non| |Logiciel de sécurité | |Microsoft Forefront Client Security v1.0 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4|Non|Non|Oui|Oui|

Pour SMS 2.0 et SMS 2003, le pack de fonctionnalités SMS SUS (SUSFP), qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. Consultez également Téléchargements pour Systems Management Server 2.0.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, consultez l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications. Pour plus d’informations sur l’outil d’inventaire Bureau et d’autres outils d’analyse, consultez SMS 2003 Software Update Scan Tools. Voir aussi Téléchargements pour Systems Management Server 2003.

System Center Configuration Manager 2007 utilise WSUS 3.0 pour la détection des mises à jour. Pour plus d’informations sur Configuration Manager 2007 Software Update Management, visitez System Center Configuration Manager 2007.

Remarque pour Windows Vista et Windows Server 2008 Microsoft Systems Management Server 2003 avec Service Pack 3 inclut la prise en charge de la facilité de gestion de Windows Vista et Windows Server 2008.

Pour plus d’informations sur SMS, visitez le site web SMS.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles sur la détection et le déploiement mensuels.

Mettre à jour l’évaluateur de compatibilité et les Shared Computer Toolkit de compatibilité des applications

Mises à jour souvent écrire dans les mêmes fichiers et paramètres de Registre requis pour que vos applications s’exécutent. Cela peut déclencher des incompatibilités et augmenter le temps nécessaire pour déployer des mises à jour de sécurité. Vous pouvez simplifier le test et la validation des mises à jour Windows sur les applications installées avec les composants de l’évaluateur de compatibilité des mises à jour incluses dans le Shared Computer Toolkit de compatibilité des applications Shared Computer Toolkit 5.0.

Le Shared Computer Toolkit de compatibilité des applications (ACT) contient les outils et la documentation nécessaires pour évaluer et atténuer les problèmes de compatibilité des applications avant de déployer Microsoft Windows Vista, une mise à jour de sécurité Microsoft, une mise à jour de sécurité Microsoft ou une nouvelle version de Windows Internet Explorer dans votre environnement.

Déploiement des mises à jour de sécurité

Logiciel affecté

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Windows 2000

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Pour Microsoft Internet Explorer 6 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 :\ La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur | |------------|------------| |*Déploiement**| |Installation sans intervention de l’utilisateur |Pour Microsoft Internet Explorer 6 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 :\ IE6.0sp1-Ko 938464-Windows2000-x86-ENU /quiet| |Installation sans redémarrage |Pour Microsoft Internet Explorer 6 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 :\ IE6.0sp1-Ko 938464-Windows2000-x86-ENU /norestart| |Mettre à jour le fichier journal |Pour Microsoft Internet Explorer 6 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 :\ Ko 938464-IE6SP1-20080429.120000.log| |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement**| |**Redémarrage requis**| |Redémarrer obligatoire ?|Pour Microsoft Internet Explorer 6 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 :\ Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.| |HotPatching |Non applicable| |**Informations de suppression**|Pour Microsoft Internet Explorer 6 Service Pack 1 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 :\ Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%\$NTUninstall Ko 938464-IE6SP1-20080429.120000$\Spuninst folder| |**File Information**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|*Remarque** Une clé de Registre n’existe pas pour valider la présence de cette mise à jour.|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée indique si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/help**|Affiche les options de ligne de commande.| |Modes d’installation | |**/passive**|Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.| |**/quiet**|Mode silencieux. Il s’agit de la même chose que le mode sans assistance, mais aucun état ou message d’erreur n’est affiché.| |Options de redémarrage | |**/norestart**|Ne redémarre pas une fois l’installation terminée.| |**/forcerestart**|Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.| |**/warnrestart\[ :x\]**|Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en *x* secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur **/quiet** ou le commutateur **/passif**.| |**/promptrestart**|Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.| |Options spéciales | |**/overwriteoem**|Remplace les fichiers OEM sans demander.| |**/nobackup**|Ne sauvegarde pas les fichiers nécessaires à la désinstallation.| |**/forceappsclose*** |Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.| |**/log :path**|Autorise la redirection des fichiers journaux d’installation.| |**/extract\[:p ath\]**|Extrait les fichiers sans démarrer le programme d’installation.| |**/ER**|Active le rapport d’erreurs étendu.| |**/verbose**|Active la journalisation détaillée. Pendant l’installation, crée %Windir%\\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/help**|Affiche les options de ligne de commande.| |Modes d’installation | |**/passive**|Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.| |**/quiet**|Mode silencieux. Il s’agit de la même chose que le mode sans assistance, mais aucun état ou message d’erreur n’est affiché.| |Options de redémarrage | |**/norestart**|Ne redémarre pas une fois l’installation terminée.| |**/forcerestart**|Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.| |**/warnrestart\[ :x\]**|Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en *x* secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur **/quiet** ou le commutateur **/passif**.| |**/promptrestart**|Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.| |Options spéciales | |**/forceappsclose**|Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.| |**/log :path**|Autorise la redirection des fichiers journaux d’installation.|

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre répertoriées dans le tableau de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou glisse cette mise à jour de sécurité dans les fichiers sources d’installation Windows.

Windows XP

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans un correctif cumulatif futur de Service Pack ou de mise à jour| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Windows XP Service Pack 2 et Windows XP Service Pack 3 :\ WindowsXP-Ko 938464-v2-x86-enu /quiet| |Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2 :\ WindowsServer2003.WindowsXP-Ko 938464-v2-x64-enu /quiet| |Installation sans redémarrage |Windows XP Service Pack 2 et Windows XP Service Pack 3 :\ WindowsXP-Ko 938464-v2-x86-enu /norestart| |Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2 :\ WindowsServer2003.WindowsXP-Ko 938464-v2-x64-enu /norestart| |Mettre à jour le fichier journal |Ko 938464.log| |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement**| |**Redémarrage requis**| |Redémarrer obligatoire ?|Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.| |HotPatching |Non applicable| |**Informations de suppression**|Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%\$NTUninstall Ko 938464$\Spuninst| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Windows XP Service Pack 2 et Windows XP Service Pack 3 :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP4\Ko 938464\Filelist| |Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2 :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP Version 2003\SP3\Ko 938464\Filelist|

Remarque Pour les versions prises en charge de Windows XP Professional x64 Edition, cette mise à jour de sécurité est identique aux versions prises en charge de la mise à jour de sécurité Windows Server 2003 x64 Edition.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée indique si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/help**|Affiche les options de ligne de commande.| |Modes d’installation | |**/passive**|Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.| |**/quiet**|Mode silencieux. Il s’agit de la même chose que le mode sans assistance, mais aucun état ou message d’erreur n’est affiché.| |Options de redémarrage | |**/norestart**|Ne redémarre pas une fois l’installation terminée.| |**/forcerestart**|Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.| |**/warnrestart\[ :x\]**|Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en *x* secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur **/quiet** ou le commutateur **/passif**.| |**/promptrestart**|Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.| |Options spéciales | |**/overwriteoem**|Remplace les fichiers OEM sans demander.| |**/nobackup**|Ne sauvegarde pas les fichiers nécessaires à la désinstallation.| |**/forceappsclose*** |Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.| |**/log :path**|Autorise la redirection des fichiers journaux d’installation.| |**/integrate :path**|Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent sur le chemin d’accès spécifié dans le commutateur.| |**/extract\[:p ath\]**|Extrait les fichiers sans démarrer le programme d’installation.| |**/ER**|Active le rapport d’erreurs étendu.| |**/verbose**|Active la journalisation détaillée. Pendant l’installation, crée %Windir%\\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/help**|Affiche les options de ligne de commande.| |Modes d’installation | |**/passive**|Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.| |**/quiet**|Mode silencieux. Il s’agit de la même chose que le mode sans assistance, mais aucun état ou message d’erreur n’est affiché.| |Options de redémarrage | |**/norestart**|Ne redémarre pas une fois l’installation terminée| |**/forcerestart**|Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.| |**/warnrestart\[ :x\]**|Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en *x* secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur **/quiet** ou le commutateur **/passif**.| |**/promptrestart**|Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.| |Options spéciales | |**/forceappsclose**|Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.| |**/log :path**|Autorise la redirection des fichiers journaux d’installation.|

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre répertoriées dans le tableau de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou glisse cette mise à jour de sécurité dans les fichiers sources d’installation Windows.

Windows Server 2003

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans un correctif cumulatif futur de Service Pack ou de mise à jour| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 :\ WindowsServer2003-Ko 938464-v2-x86-enu /quiet| |Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2 :\ WindowsServer2003.WindowsXP-Ko 938464-v2-x64-enu /quiet| |Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour systèmes Itanium :\ WindowsServer2003-Ko 938464-v2-ia64-enu /quiet| |Installation sans redémarrage |Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 :\ WindowsServer2003-Ko 938464-v2-x86-enu /norestart| |Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2 :\ WindowsServer2003.WindowsXP-Ko 938464-v2-x64-enu /norestart| | |Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour systèmes Itanium :\ WindowsServer2003-Ko 938464-v2-ia64-enu /norestart| | |Mettre à jour le fichier journal |Ko 938464.log| |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement**| |**Redémarrage requis**| |Redémarrer obligatoire ?|Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.| |HotPatching |Cette mise à jour de sécurité ne prend pas en charge HotPatching. Pour plus d’informations sur HotPatching, consultez l’article de la Base de connaissances Microsoft 897341.| |**Informations de suppression**|Utilisez l’outil **Ajouter ou supprimer des programmes** dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%\$NTUninstall Ko 938464$\Spuninst| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows Server 2003\SP3\Ko 938464\Filelist|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/help**|Affiche les options de ligne de commande.| |Modes d’installation | |**/passive**|Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.| |**/quiet**|Mode silencieux. Il s’agit de la même chose que le mode sans assistance, mais aucun état ou message d’erreur n’est affiché.| |Options de redémarrage | |**/norestart**|Ne redémarre pas une fois l’installation terminée.| |**/forcerestart**|Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.| |**/warnrestart\[ :x\]**|Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en *x* secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur **/quiet** ou le commutateur **/passif**.| |**/promptrestart**|Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.| |Options spéciales | |**/overwriteoem**|Remplace les fichiers OEM sans demander.| |**/nobackup**|Ne sauvegarde pas les fichiers nécessaires à la désinstallation.| |**/forceappsclose*** |Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.| |**/log :path**|Autorise la redirection des fichiers journaux d’installation.| |**/integrate :path**|Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent sur le chemin d’accès spécifié dans le commutateur.| |**/extract\[:p ath\]**|Extrait les fichiers sans démarrer le programme d’installation.| |**/ER**|Active le rapport d’erreurs étendu.| |**/verbose**|Active la journalisation détaillée. Pendant l’installation, crée %Windir%\\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/help**|Affiche les options de ligne de commande.| |Modes d’installation | |**/passive**|Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.| |**/quiet**|Mode silencieux. Il s’agit de la même chose que le mode sans assistance, mais aucun état ou message d’erreur n’est affiché.| |Options de redémarrage | |**/norestart**|Ne redémarre pas une fois l’installation terminée.| |**/forcerestart**|Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.| |**/warnrestart\[ :x\]**|Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en *x* secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur **/quiet** ou le commutateur **/passif**.| |**/promptrestart**|Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.| |Options spéciales | |**/forceappsclose**|Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.| |**/log :path**|Autorise la redirection des fichiers journaux d’installation.|

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre répertoriées dans le tableau de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou glisse cette mise à jour de sécurité dans les fichiers sources d’installation Windows.

Windows Vista (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans un correctif cumulatif futur de Service Pack ou de mise à jour| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Windows Vista et Windows Vista Service Pack 1 :\ Windows6.0-Ko 938464-x86 /quiet\ \ Windows Vista x64 Edition et Windows Vista x64 Edition Service Pack 1 :\ Windows6.0-Ko 938464-x64 /quiet| |Installation sans redémarrage |Windows Vista et Windows Vista Service Pack 1 :\ Windows6.0-Ko 938464-x86 /quiet /norestart\ \ Windows Vista x64 Edition et Windows Vista x64 Edition Service Pack 1 :\ Windows6.0-Ko 938464-x64 /norestart| | |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement**| |**Redémarrage requis**| |Redémarrer obligatoire ?|Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.| |HotPatching |Non applicable.| |**Informations de suppression**|WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur **Panneau de configuration**, puis sur **Sécurité**. Sous Windows Update, cliquez sur **Afficher les mises à jour installées** et sélectionnez-le dans la liste des mises à jour.| |**Informations sur le fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|*Remarque** Une clé de Registre n’existe pas pour valider la présence de cette mise à jour.|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée indique si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/ ?, /h, /help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages d’état ou d’erreur.
/norestart Lorsqu’il est combiné à /quiet, le système ne sera pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.

Remarque Pour plus d’informations sur le programme d’installation de wusa.exe, consultez l’article de la Base de connaissances Microsoft 934307.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans La recherche de démarrage.

    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.

    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.

    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.

    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version, ou mise à jour, du fichier.

Windows Server 2008 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans un correctif cumulatif futur de Service Pack ou de mise à jour| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Windows Server 2008 pour systèmes 32 bits :\ Windows6.0-Ko 938464-x86 /quiet\ \ Windows Server 2008 pour systèmes x64 :\ Windows6.0 -Ko 938464-x64 /quiet\ \ Windows Server 2008 for Itanium-based Systems :\ Windows6.0-Ko 938464-ia64 /quiet| |Installation sans redémarrage |Windows Server 2008 pour systèmes 32 bits :\ Windows6.0-Ko 938464-x86 /quiet /norestart\ \ Windows Server 2008 pour les systèmes x64 :\ Windows6.0-Ko 938464-x64 /quiet /norestart\ \ Windows Server 2008 for Itanium-based Systems :\ Windows6.0-Ko 938464-ia64 /quiet /norestart| | |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement**| |**Redémarrage requis**| |Redémarrer obligatoire ?|Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.| |HotPatching |Non applicable.| |**Informations de suppression**|WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur **Panneau de configuration**, puis sur **Sécurité**. Sous Windows Update, cliquez sur **Afficher les mises à jour installées** et sélectionnez-le dans la liste des mises à jour.| |**Informations sur le fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|*Remarque** Une clé de Registre n’existe pas pour valider la présence de cette mise à jour.|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée indique si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/ ?, /h, /help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages d’état ou d’erreur.
/norestart Lorsqu’il est combiné à /quiet, le système ne sera pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.

Remarque Pour plus d’informations sur le programme d’installation de wusa.exe, consultez l’article de la Base de connaissances Microsoft 934307.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans La recherche de démarrage.

    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.

    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.

    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.

    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version, ou mise à jour, du fichier.

Microsoft .NET Framework 1.0

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Microsoft .NET Framework 1.0 Service Pack 4| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Microsoft .NET Framework 1.0 Service Pack 3 :\ NPD1.0sp3-Ko 947739-x86-enu /q| |Installation sans redémarrage |Microsoft .NET Framework 1.0 Service Pack 3 :\ NPD1.0sp3-Ko 947739-x86-enu /norestart| |Désinstallation sans redémarrage |Microsoft .NET Framework 1.0 Service Pack 3 :\ NPD1.0sp3-Ko 947739-x86-enu /q /uninstall /norestart| |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement Microsoft**| |**Redémarrage requis**| |Redémarrer obligatoire|Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.| |Hotpatching |Non applicable| |**Informations de suppression**| |Microsoft .NET Framework 1.0 Service Pack 3 :\ Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration| |**Informations de fichier**|Consultez la sous-section **Informations sur le fichier**, dans cette section pour le manifeste de fichier complet | |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\. NETFramework\1.0\M947739\ « Installé » = dword :1|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Microsoft .NET Framework 1.0 (Ko 947739) :

|Switch|Description| |------------|------------| |**/ ?** |Affiche les options de ligne de commande.| |Modes d’installation | |/q|Installation silencieuse.| |Options d’installation | |/I|Installer (action par défaut)| |/U|Désinstaller| |/Xp\[:p ath\]|Extrayez le package dans le répertoire spécifié.| |Options de redémarrage | |/norestart|Ne redémarrez pas l’ordinateur lorsque l’installation est terminée.| |Options de journalisation | |/l <LogFile>|Générer un fichier journal | |/l\[d | p | f \] <LogFile>|d - Détails du package de journal p - Produits affectés par le journal f - Fichiers inclus dans les journaux|

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft .NET Framework 1.1

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Microsoft .NET Framework 1.1 Service Pack 2| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Microsoft .NET Framework 1.1 Service Pack 1 :\ NPD1.1sp1-Ko 947742-x86 /q| |Installation sans redémarrage |Microsoft .NET Framework 1.1 Service Pack 1 :\ NPD1.1sp1-Ko 947742-x86 /q| |Mettre à jour le fichier journal |Microsoft .NET Framework 1.1 Service Pack 1 :\ Ko 947742.log| | |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement Microsoft**| |**Redémarrage requis**| |Redémarrer obligatoire|Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.| |Hotpatching |Non applicable| |**Informations de suppression**|Microsoft .NET Framework 1.1 Service Pack 1 :\ Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration| |**Informations sur le fichier**|Consultez la sous-section **Informations sur le fichier**, dans cette section pour le manifeste de fichier complet | |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\. NETFramework\1.1\M947742\ « Installé » = dword :1|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Microsoft .NET Framework 1.1 (Ko 947742) :

|Switch|Description| |------------|------------| |**/ ?** |Affiche les options de ligne de commande.| |Modes d’installation | |**/q**|Installation silencieuse.| |Options d’installation | |**/I**|Installer (action par défaut).| |**/U**|Désinstaller.| |**/Xp\[:p ath\]**|Extrayez le package dans le répertoire spécifié.| |Options de redémarrage | |**/q**|Ne redémarre pas une fois l’installation terminée.| |Options de journalisation | |**/l <LogFile>**|Générer un fichier journal.| |**/l\[d|p|f\] <LogFile>**|d - Détails du package de journal p - Produits affectés par le journal f - Fichiers inclus dans les journaux|

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft .NET Framework 2.0

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Microsoft .NET Framework 2.0 Service Pack 3| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Microsoft .NET Framework 2.0 pour les systèmes 32 bits :\ NPD20-Ko 947746-x86 /qn\ \ Microsoft .NET Framework 2.0 pour les systèmes 64 bits :\ NPD20-Ko 947746-x64 /qn\ \ Microsoft .NET Framework 2.0 pour Itanium-systèmes basés :\ NPD20-Ko 947746-ia64 /qn\ \ Microsoft .NET Framework 2.0 Service Pack 1 pour les systèmes 32 bits :\ NPD20-Ko 947748-x86 /qn\ \ Microsoft .NET Framework 2.0 Service Pack 1 pour systèmes 64 bits :\ NPD20-Ko 947748-x64 /qn\ \ Microsoft .NET Framework 2.0 Service Pack 1 pour les systèmes Itanium :\ NPD20-Ko 947748-ia64 /qn| | |Installation sans redémarrage |Microsoft .NET Framework 2.0 pour les systèmes 32 bits :\ NPD20-Ko 947746-x86 /norestart\ \ Microsoft .NET Framework 2.0 pour les systèmes 64 bits :\ NPD20-Ko 947746-x64 /x64 /\ NPD20-Ko 947746-x64 /norestart\ \ Microsoft .NET Framework 2.0 pour les systèmes itanium :\ NPD20-Ko 947746-ia64 /norestart\ \ Microsoft .NET Framework 2.0 Service Pack 1 pour les systèmes 32 bits :\ NPD20-Ko947748-x86 /norestart\ \ Microsoft .NET Framework 2.0 Service Pack 1 pour les systèmes 64 bits :\ NPD20-Ko 947748-x64 /norestart\ \ Microsoft .NET Framework 2.0 Service Pack 1 pour les systèmes Itanium :\ NPD20-Ko 947748-ia64 /norestart| |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement Microsoft**| |**Redémarrage requis**| |Redémarrer obligatoire|Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.| |Hotpatching |Non applicable| |**Informations de suppression**|Microsoft .NET Framework 2.0 :\ Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration| |Microsoft .NET Framework 2.0 Service Pack 1 :\ Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration| |**Informations sur le fichier**|Consultez la sous-section **Informations sur le fichier**, dans cette section pour le manifeste de fichier complet | |**Vérification de la clé de Registre**|Microsoft .NET Framework 2.0 :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Microsoft .NET Framework 2.0\Ko 947746\ « Installé » = dword :1\ \ Microsoft .NET Framework 2.0 Service Pack 1 :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Microsoft .NET Framework 2.0 Service Pack 1\SP1\Ko 947748|

Informations de déploiement

Installation de la mise à jour

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/ ?, /h, /help**|Affiche les options de ligne de commande.| |Mode d’installation | |**/q\[n|b|r|f\]**|Définit le niveau d’interface utilisateur n - Aucune interface utilisateur b - Interface utilisateur de base r - Interface utilisateur réduite f - Interface utilisateur complète (par défaut).| |Options d’installation | |**/extract \[directory\]**|Extrayez le package dans le répertoire spécifié.| |Options de redémarrage | |**/norestart**|Ne redémarrez pas une fois l’installation terminée | |**/promptrestart**|Invite l’utilisateur à redémarrer si nécessaire| |**/forcerestart**|Redémarrez toujours l’ordinateur après l’installation | |Options de journalisation | |**/l\[i|w|e|a|r|u|c|m|o|p|v|x|+| !|\*\] <LogFile>**|i - Messages d’état w - Avertissements non irrécupérables e - Tous les messages d’erreur a - Démarrage d’actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initial m - Informations de sortie insuffisante ou irrécupérables o - Messages de sortie hors disque p - Propriétés du terminal v - Sortie détaillée x - Informations de débogage supplémentaires \+ - Ajouter au fichier journal existant ! - Vider chaque ligne dans le journal \* - Journaliser toutes les informations, à l’exception des options v et x| |**/log <LogFile>**|Équivalent de /l\* <LogFile>|

Informations de suppression pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Bureau XP (toutes les éditions) et Microsoft Bureau Project 2002

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Bureau XP-Ko 953405-fullfile-enu /q :a| |Installation sans redémarrage |Bureau XP-Ko 953405-fullfile-enu /r :n| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.**Remarque** Lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau XP dans le lecteur de CD-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez [Article 903771 de la Base de connaissances Microsoft](https://support.microsoft.com/kb/903771).| |**Informations sur le fichier**|Consultez [Article 954593 de la Base de connaissances Microsoft](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Non applicable|

fonctionnalités de Bureau

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB ProductFiles
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ProductFiles
EXCEL EXCELNonBootFiles, ProductFiles

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/q Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/q :u Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q :a Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
/t :path Spécifie le dossier cible pour l’extraction de fichiers.
/c Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible.
/c :path Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/r :n Ne redémarre jamais le système après l’installation.
/r :I Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.
/r :a Redémarre toujours le système après l’installation.
/r :s Redémarre le système après l’installation sans inviter l’utilisateur.
/n :v Aucune version case activée ing : installez le programme sur une version antérieure.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Notez que lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau XP dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez l’en-tête « Microsoft Baseline Security Analyzer » sous la section Outils et outils de détection et de déploiement.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Bureau 2003 (toutes les éditions) et Bureau 2003 Visionneuses

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Bureau 2003-Ko 954478-fullfile-enu.exe /q :a| |Installation sans redémarrage |Bureau 2003-Ko 954478-fullfile-enu.exe /r :n| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.**Remarque** Lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau 2003 dans le lecteur CD. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez [Article 903771 de la Base de connaissances Microsoft](https://support.microsoft.com/kb/903771).| |**Informations sur le fichier**|Consultez [Article 954593 de la Base de connaissances Microsoft](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Non applicable|

fonctionnalités de Bureau

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
STD11, BASIC11, PERS11, STDP11 WORDNonBootFiles, EXCELNonBootFiles, ProductFiles
FP11 ProductFiles
PROI11, PRO11, PRO11SB WORDNonBootFiles, ACCESSNonBootFiles, EXCELNonBootFiles, ProductFiles
XLVIEW ExcelViewer

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/q Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/q :u Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q :a Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
/t :path Spécifie le dossier cible pour l’extraction de fichiers.
/c Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible.
/c :path Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/r :n Ne redémarre jamais le système après l’installation.
/r :I Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.
/r :a Redémarre toujours le système après l’installation.
/r :s Redémarre le système après l’installation sans inviter l’utilisateur.
/n :v Aucune version case activée ing : installez le programme sur une version antérieure.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau 2003 dans le lecteur cd-rom. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez l’en-tête « Microsoft Baseline Security Analyzer » sous la section Outils et outils de détection et de déploiement.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Bureau System 2007 (toutes les éditions), Les visionneuses microsoft Bureau système Microsoft 2007, Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007, Microsoft Expression Web, Microsoft Expression Web 2 et Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Bureau 2007-Ko 954326-fullfile-x86-glb /passive| |Installation sans redémarrage |Bureau 2007-Ko 954326-fullfile-x86-glb /norestart| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Non applicable|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

fonctionnalités de Bureau

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour.

Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
STD11, BASIC11, PERS11, STDP11 WORDNonBootFiles, EXCELNonBootFiles, ProductFiles
FP11 ProductFiles
PROI11, PRO11, PRO11SB WORDNonBootFiles, ACCESSNonBootFiles, EXCELNonBootFiles, ProductFiles
XLVIEW ExcelViewer

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Visio 2002

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Visio2002-Ko 954479-FullFile-enu/q :a| |Installation sans redémarrage |Visio2002-Ko 954479-FullFile-enu /r :n| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement et conseils.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section **Bureau Fonctionnalités pour les installations Administration istratives** de cette section.| |**Redémarrage requis**| |Redémarrer obligatoire ?|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Cette mise à jour ne peut pas être désinstallée.| |**Informations sur le fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Non applicable|

fonctionnalités de Bureau

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
VISVEA, VISPRO, VISPROR Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Database_Design_Unitless,Organization_Charts_Unitless,Software_Design_Unitless,VisioCore
VISSTD, VISSTDR Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Organization_Charts_Unitless,VisioCore

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/q Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/q :u Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q :a Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
/t :path Spécifie le dossier cible pour l’extraction de fichiers.
/c Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible.
/c :path Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/r :n Ne redémarre jamais le système après l’installation.
/r :I Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.
/r :a Redémarre toujours le système après l’installation.
/r :s Redémarre le système après l’installation sans inviter l’utilisateur.
/n :v Aucune version case activée ing : installez le programme sur une version antérieure.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour ne peut pas être désinstallée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez l’en-tête « Microsoft Baseline Security Analyzer » sous la section Outils et outils de détection et de déploiement.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Visionneuse PowerPoint 2003

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Pour PowerPoint 2003 Viewer :\ office2003-kb956500-fullfile-x86-en-us /passive| |Installation sans redémarrage |Pour PowerPoint 2003 Viewer :\ office2003-kb956500-fullfile-x86-en-us /norestart| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section **Bureau Fonctionnalités pour les installations Administration istratives** de cette section.| |**Redémarrage requis**| |Redémarrer obligatoire ?|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Cette mise à jour ne peut pas être désinstallée. Pour supprimer la mise à jour, désinstallez PowerPoint 2003 Viewer, puis réinstallez la version autonome.| |**Informations sur le fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Non applicable|

fonctionnalités de Bureau

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
STD11, PPT11, PROI11, PRO11, STDP11, PRO11SB PPTFiles

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour ne peut pas être désinstallée. Pour supprimer la mise à jour, désinstallez PowerPoint 2003 Viewer, puis réinstallez la version autonome.

Notez que lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau 2003 dans le lecteur cd-rom. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez l’en-tête « Microsoft Baseline Security Analyzer » sous la section Outils et outils de détection et de déploiement.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Works 8

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Ko 956483_en-US /q :a| |Installation sans redémarrage |Ko 956483_en-US /r :n| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la sous-section **Outils de détection et de déploiement Microsoft.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section **Bureau Fonctionnalités** de cette section.| |**Redémarrer la condition requise**| |Redémarrer obligatoire|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Non applicable|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre ordinateur. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 Redistributable soit installé sur le système.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Digital Image Suite 2006

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |DigitalImage2006-Ko 955992-x86 /Q| |Installation sans redémarrage |Non applicable| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Non applicable|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

SQL Server 2000 Reporting Services Service Pack 2

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|Aucun service packs futurs n’est planifié| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Pour SQL Server 2000 Reporting Services Service Pack 2 :\ SQL2000.RS-Ko 954609-v8.00.1062.00-eng /quiet| |Installation sans redémarrage |Pour SQL Server 2000 Reporting Services Service Pack 2 :\ SQL2000.RS-Ko 954609-v8.00.1062.00-eng /norestart| |Installation d’une seule instance |Pour SQL Server 2000 Reporting Services Service Pack 2 :\ SQL2000.RS-Ko 954609-v8.00.1062.00-ENG /quiet /InstanceName={instance}| |Mettre à jour le fichier journal|SQL2000.RS-Ko 954609-v8.00.1062.00-language<>.log| |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement**| |**Redémarrage requis**| |Redémarrer obligatoire|Pour SQL Server 2000 Reporting Services Service Pack 2 :Un redémarrage est recommandé après l’installation de la mise à jour pour redémarrer tous les services dépendants. Pour plus d’informations, consultez « Comment puis-je savoir si ma mise à jour exigera un redémarrage ? » dans la section Mettre à jour le FAQ de ce bulletin. Si un redémarrage est nécessaire, le programme d’installation invite ou retourne le code de sortie 3010.| |Hotpatching |Non applicable| |**Informations de suppression**|Cette mise à jour ne peut pas être désinstallée.| |**Informations sur le fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |**/help**|Affiche les options de ligne de commande | |Modes d’installation | |**/passive**|Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.| |**/quiet**|Mode silencieux. Il s’agit de la même chose que le mode sans assistance, mais aucun état ou message d’erreur n’est affiché.| |Options de redémarrage | |**/norestart**|Ne redémarre pas une fois l’installation terminée| |**/forcerestart**|Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.| |**/warnrestart\[ :x\]**|Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en *x* secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur **/quiet** ou le commutateur **/passif**.| |**/promptrestart**|Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage | |Options spéciales | |**/overwriteoem**|Remplace les fichiers OEM sans demander | |**/nobackup**|Ne sauvegarde pas les fichiers nécessaires à la désinstallation | |**/forceappsclose**|Force la fermeture d’autres programmes lorsque l’ordinateur s’arrête | |**/log :path**|Permet la redirection des fichiers journaux d’installation | |**/integrate :path**|Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent sur le chemin d’accès spécifié dans le commutateur.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Suppression de la mise à jour

Cette mise à jour ne peut pas être désinstallée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

SQL Server 2005 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|SQL Server 2005 Service Pack 3 | |------------|------------| |*Déploiement**| |Installation sans intervention de l’utilisateur |Pour la mise à jour GDR de SQL Server 2005 Service Pack 2 :\ SQLServer2005-Ko 954606-x86-enu /quiet /allinstances| |Pour la mise à jour GDR de SQL Server 2005 x64 Edition Service Pack 2 :\ SQLServer2005-Ko 954606-x64-enu /quiet /allinstances| |Pour la mise à jour GDR de SQL Server 2005 pour les systèmes Itanium Service Pack 2 :\ SQLServer2005-Ko 954606-ia64-enu /quiet /allinstances| |Pour la mise à jour QFE de SQL Server 2005 Service Pack 2 :\ SQLServer2005-Ko 953752-x86-enu /quiet /allinstances| |Pour la mise à jour QFE de SQL Server 2005 x64 Edition Service Pack 2 :\ SQLServer2005-Ko 953752-x64-enu /quiet /allinstances| |Pour la mise à jour QFE de SQL Server 2005 pour les systèmes itanium Service Pack 2 :\ SQLServer2005-Ko 953752-ia64-enu /quiet /allinstances| |Installation d’une seule instance |Pour la mise à jour GDR de SQL Server 2005 Service Pack 2 :\ SQLServer2005-Ko 954606-x86-enu /quiet /InstanceName={instance}| |Pour la mise à jour GDR de SQL Server 2005 x64 Edition Service Pack 2 :\ SQLServer2005-Ko 954606-x64-enu /quiet /instanceName={instance}| |Pour la mise à jour GDR de SQL Server 2005 pour les systèmes itanium Service Pack 2 :\ SQLServer2005-Ko 954606-ia64-enu /quiet /InstanceName={instance}| |Pour la mise à jour QFE de SQL Server 2005 Service Pack 2 :\ SQLServer2005-Ko 953752-x86-enu /quiet /InstanceName={instance}| |Pour la mise à jour QFE de SQL Server 2005 x64 Edition Service Pack 2 :\ SQLServer2005-Ko 953752-x64-enu U /quiet /instanceName={instance}| |Pour la mise à jour QFE SQL Server 2005 pour les systèmes Itanium Service Pack 2 :\ SQLServer2005-Ko 953752-ia64-enu /quiet /InstanceName={instance}| |Mettre à jour le fichier journal|%programfiles%\Microsoft SQL Server\90\Setup Bootstrap\LOG\Hotfix\Summary.log| |Informations supplémentaires |Consultez la sous-section **Outils de détection et de déploiement**| |**Redémarrage requis**| |Redémarrer obligatoire|Si un redémarrage est nécessaire, le programme d’installation invite ou retourne le code de sortie 3010.| |Hotpatching |Cette mise à jour de sécurité ne prend pas en charge HotPatching. Pour plus d’informations sur HotPatching, consultez [Article de la Base de connaissances Microsoft 897341](https://support.microsoft.com/kb/897341).| |**Informations de suppression**|Pour toutes les éditions prises en charge de SQL Server 2005 Service Pack 2 :\ Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration| |**Informations sur le fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)|

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? Affiche la boîte de dialogue Aide
/quiet Exécute le programme d’installation en mode silencieux
/reportonly Affiche les fonctionnalités que ce package peut mettre à jour
/allinstances Met à niveau toutes les instances SQL Server et tous les composants partagés
/Instancename Met à niveau une instance SQL Server spécifique et tous les composants partagés
/sapwd Mot de passe du compte SA SQL Server pour exécuter des scripts
/user Compte d’utilisateur pour la connexion à un nœud de cluster distant
/mot de passe Mot de passe du compte d’utilisateur pour la connexion à un nœud de cluster distant
/rsupgradedatabaseaccount Compte d’utilisateur pour la mise à niveau de Reporting Services
/rsupgradepassword Mot de passe du compte d’utilisateur pour la mise à niveau de Reporting Services
/rsupgradatabase Empêche la mise à niveau de la base de données Reporting Services lorsque le paramètre est égal à 0

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Suppression de la mise à jour

Exemple de suppression de QFE à partir d’une instance unique :

%windir%\SQL9_Ko 954607_ENU\hotfix.exe /quiet /uninstall /instancename=foo

Exemple de suppression de QFE de toutes les instances :

%windir%\SQL9_Ko 954607_ENU\hotfix.exe /quiet /uninstall /allinstances

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Visual Studio .NET 2002 Service Pack 1

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Visual Studio .NET 2002 Service Pack 2| |------------|------------| |*Déploiement*** | |Installation sans intervention de l’utilisateur |VS7.0sp1-Ko 947736-x86 /q| |Installation sans redémarrage |VS7.0sp1-Ko 947736-x86 /q| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\Software\Microsoft\Mises à jour\Visual Studio\7.0\M947736\ « Installé » = dword :1|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|**Switch**|*Description*** | |------------|------------| |/ ? ou /h ou /help|Boîte de dialogue Afficher l’utilisation.| |**Mode d’installation**|** **| |/q[n|b|r|f]|Définit le niveau d’interface utilisateur\ n - Aucune interface utilisateur\ b - Interface utilisateur de base\ r - Interface utilisateur réduite\ f - Interface utilisateur complète | |/quiet|Identique à /q| |/passive|Identique à /qb| |**Install Options**|** **| |/extract [directory]|Extrayez le package dans le répertoire spécifié.| |/uninstall ou /u|Désinstallez cette mise à jour.| |/addsource ou /as|Spécifie le chemin d’accès source du produit msi. Cette option peut être utilisée lors de l’installation de la mise à jour entraîne l’insertion du support source d’installation pour le produit. Par exemple :\ <update exécutable> /addsource « C :\Product MSI\Visual Studio\enu\vs_setup.msi » /addsource « C :\Product MSI\Net\Netfx.msi"| |**Restart Options** **| |/norestart|Ne redémarrez pas une fois l’installation terminée| |/promptrestart|Invite l’utilisateur à redémarrer si nécessaire| |/forcerestart|Redémarrez toujours l’ordinateur après l’installation | |**Options de journalisation** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x|+| !|*] <LogFile>|i - Messages d’état\ w - Avertissements non irrécupérables\ e - Tous les messages d’erreur\ a - Démarrage d’actions\ r - Enregistrements spécifiques à l’action\ u - Demandes utilisateur\ c - Paramètres d’interface utilisateur initial\ m - Informations de sortie irrécupérables ou irrécupérables\ o - Messages d’absence de l’espace disque\ p - Propriétés du terminal\ v - Sortie détaillée\ x - Informations de débogage supplémentaires\ \+ - Ajouter au fichier journal existant\ ! - Vider chaque ligne dans le journal\ \* - Journaliser toutes les informations, à l’exception des options v et x| |/log <LogFile>|Équivalent de /l\* <LogFile>| |/sendreport|Envoyez des données d’installation pour cette mise à jour à Microsoft en tant que rapport Watson. Aucune information d’identification personnelle n’est envoyée.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Visual Studio .NET 2003 Service Pack 1

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Visual Studio .NET 2003 Service Pack 2| |------------|------------| |**Deployment**| |Installation sans intervention de l’utilisateur |VS7.1sp1-Ko 947737-x86 /q| |Installation sans redémarrage |VS7.1sp1-Ko 947737-x86 /q| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\Software\Microsoft\Mises à jour\Visual Studio\7.1\M947737\ « Installé » = dword :1|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|**Switch**|*Description*** | |------------|------------| |/ ? ou /h ou /help|Boîte de dialogue Afficher l’utilisation.| |**Mode d’installation**|** **| |/q[n|b|r|f]|Définit le niveau d’interface utilisateur\ n - Aucune interface utilisateur\ b - Interface utilisateur de base\ r - Interface utilisateur réduite\ f - Interface utilisateur complète | |/quiet|Identique à /q| |/passive|Identique à /qb| |**Install Options**|** **| |/extract [directory]|Extrayez le package dans le répertoire spécifié.| |/uninstall ou /u|Désinstallez cette mise à jour.| |/addsource ou /as|Spécifie le chemin d’accès source du produit msi. Cette option peut être utilisée lors de l’installation de la mise à jour entraîne l’insertion du support source d’installation pour le produit. Par exemple :\ <update exécutable> /addsource « C :\Product MSI\Visual Studio\enu\vs_setup.msi » /addsource « C :\Product MSI\Net\Netfx.msi"| |**Restart Options** **| |/norestart|Ne redémarrez pas une fois l’installation terminée| |/promptrestart|Invite l’utilisateur à redémarrer si nécessaire| |/forcerestart|Redémarrez toujours l’ordinateur après l’installation | |**Options de journalisation** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x|+| !|*] <LogFile>|i - Messages d’état\ w - Avertissements non irrécupérables\ e - Tous les messages d’erreur\ a - Démarrage d’actions\ r - Enregistrements spécifiques à l’action\ u - Demandes utilisateur\ c - Paramètres d’interface utilisateur initial\ m - Informations de sortie irrécupérables ou irrécupérables\ o - Messages d’absence de l’espace disque\ p - Propriétés du terminal\ v - Sortie détaillée\ x - Informations de débogage supplémentaires\ \+ - Ajouter au fichier journal existant\ ! - Vider chaque ligne dans le journal\ \* - Journaliser toutes les informations, à l’exception des options v et x| |/log <LogFile>|Équivalent de /l\* <LogFile>| |/sendreport|Envoyez des données d’installation pour cette mise à jour à Microsoft en tant que rapport Watson. Aucune information d’identification personnelle n’est envoyée.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Visual Studio 2005 Service Pack 1

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Visual Studio 2005 Service Pack 2| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |VS80sp1-Ko 947738-X86-intl /qn| |Installation sans redémarrage |VS80sp1-Ko 947738-X86-intl /norestart| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Microsoft Visual Studio 2005 Professional Edition - ENU\Ko 947736\ « Installed » = dword :1|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|**Switch**|*Description*** | |------------|------------| |/ ? ou /h ou /help|Boîte de dialogue Afficher l’utilisation.| |**Mode d’installation**|** **| |/q[n|b|r|f]|Définit le niveau d’interface utilisateur\ n - Aucune interface utilisateur\ b - Interface utilisateur de base\ r - Interface utilisateur réduite\ f - Interface utilisateur complète | |/quiet|Identique à /q| |/passive|Identique à /qb| |**Install Options**|** **| |/extract [directory]|Extrayez le package dans le répertoire spécifié.| |/uninstall ou /u|Désinstallez cette mise à jour.| |/addsource ou /as|Spécifie le chemin d’accès source du produit msi. Cette option peut être utilisée lors de l’installation de la mise à jour entraîne l’insertion du support source d’installation pour le produit. Par exemple :\ <update exécutable> /addsource « C :\Product MSI\Visual Studio\enu\vs_setup.msi » /addsource « C :\Product MSI\Net\Netfx.msi"| |**Restart Options** **| |/norestart|Ne redémarrez pas une fois l’installation terminée| |/promptrestart|Invite l’utilisateur à redémarrer si nécessaire| |/forcerestart|Redémarrez toujours l’ordinateur après l’installation | |**Options de journalisation** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x|+| !|*] <LogFile>|i - Messages d’état\ w - Avertissements non irrécupérables\ e - Tous les messages d’erreur\ a - Démarrage d’actions\ r - Enregistrements spécifiques à l’action\ u - Demandes utilisateur\ c - Paramètres d’interface utilisateur initial\ m - Informations de sortie irrécupérables ou irrécupérables\ o - Messages d’absence de l’espace disque\ p - Propriétés du terminal\ v - Sortie détaillée\ x - Informations de débogage supplémentaires\ \+ - Ajouter au fichier journal existant\ ! - Vider chaque ligne dans le journal\ \* - Journaliser toutes les informations, à l’exception des options v et x| |/log <LogFile>|Équivalent de /l\* <LogFile>| |/sendreport|Envoyez des données d’installation pour cette mise à jour à Microsoft en tant que rapport Watson. Aucune information d’identification personnelle n’est envoyée.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Visual Studio 2008

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Visual Studio 2008 Service Pack 1 | |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |VS90-Ko 952241-x86 /q| |Installation sans redémarrage |VS90-Ko 952241-x86 /norestart| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Microsoft Visual Studio 2005 Professional Edition - ENU\Ko 952241\ « ThisVersionInstalled » = REG_SZ :"Y"|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|**Switch**|*Description*** | |------------|------------| |/ ? ou /h ou /help|Boîte de dialogue Afficher l’utilisation.| |**Mode d’installation**|** **| |/q[n|b|r|f]|Définit le niveau d’interface utilisateur\ n - Aucune interface utilisateur\ b - Interface utilisateur de base\ r - Interface utilisateur réduite\ f - Interface utilisateur complète | |/quiet|Identique à /q| |/passive|Identique à /qb| |**Install Options**|** **| |/extract [directory]|Extrayez le package dans le répertoire spécifié.| |/uninstall ou /u|Désinstallez cette mise à jour.| |/addsource ou /as|Spécifie le chemin d’accès source du produit msi. Cette option peut être utilisée lors de l’installation de la mise à jour entraîne l’insertion du support source d’installation pour le produit. Par exemple :\ <update exécutable> /addsource « C :\Product MSI\Visual Studio\enu\vs_setup.msi » /addsource « C :\Product MSI\Net\Netfx.msi"| |**Restart Options** **| |/norestart|Ne redémarrez pas une fois l’installation terminée| |/promptrestart|Invite l’utilisateur à redémarrer si nécessaire| |/forcerestart|Redémarrez toujours l’ordinateur après l’installation | |**Options de journalisation** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x|+| !|*] <LogFile>|i - Messages d’état\ w - Avertissements non irrécupérables\ e - Tous les messages d’erreur\ a - Démarrage d’actions\ r - Enregistrements spécifiques à l’action\ u - Demandes utilisateur\ c - Paramètres d’interface utilisateur initial\ m - Informations de sortie irrécupérables ou irrécupérables\ o - Messages d’absence de l’espace disque\ p - Propriétés du terminal\ v - Sortie détaillée\ x - Informations de débogage supplémentaires\ \+ - Ajouter au fichier journal existant\ ! - Vider chaque ligne dans le journal\ \* - Journaliser toutes les informations, à l’exception des options v et x| |/log <LogFile>|Équivalent de /l\* <LogFile>| |/sendreport|Envoyez des données d’installation pour cette mise à jour à Microsoft en tant que rapport Watson. Aucune information d’identification personnelle n’est envoyée.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans la Visionneuse de rapports 2005 Service Pack 2 Redistributable| |------------|------------| |**Déploiement**| |Installation sans intervention de l’utilisateur |Pour microsoft Report Viewer 2005 Service Pack 1 Redistributable Package :\ ReportViewer /q :a /c :"install.exe /q » /r :n| |Installation sans redémarrage |Pour Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package :\ ReportViewer /r :n| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DevDiv\VB\Servicing\8.0\ROS\1033\ « Install » = dword :1|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |/ ?|Affiche les options de ligne de commande.| |Modes d’installation | |/q[ :u | :a]|/q - Spécifie le mode silencieux ou supprime les invites.\ /q :u - Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.\ /q :a - Spécifie le mode administrateur-silencieux, qui ne présente aucune boîte de dialogue à l’utilisateur.| |Options d’installation | |/C|Extrait les fichiers sans les installer. Si /t : chemin d’accès n’est pas spécifié, vous êtes invité à entrer un dossier cible.| |/T :path|Spécifie le dossier cible pour l’extraction de fichiers.| |/C :path|Spécifie le chemin d’accès UNC et le nom du fichier setup .inf ou .exe.| |/n :v|Aucune version case activée ing - Installez le package sur n’importe quelle version précédente.| |Options de redémarrage | |/r :n|Ne redémarre jamais l’ordinateur après l’installation.| |/r :i|Invite l’utilisateur à redémarrer l’ordinateur si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.| |/r :a|Redémarre toujours l’ordinateur après l’installation.| |/r :s|Redémarre l’ordinateur après l’installation sans inviter l’utilisateur.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Package redistribuable Microsoft Report Viewer 2008

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans la Visionneuse de rapports 2008 Service Pack 1 Redistributable| |------------|------------| |**Deployment**| |Installation sans intervention de l’utilisateur |ReportViewer /q :a /c :"install.exe /q » /r :n| |Installation sans redémarrage |ReportViewer /r :n| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour ne nécessite pas de redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Pour microsoft Report Viewer 2008 Redistributable Package :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DevDiv\VB\Servicing\9.0\ROS\1033"Install » = dword :1|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |/ ?|Affiche les options de ligne de commande.| |Modes d’installation | |/q[ :u | :a]|/q - Spécifie le mode silencieux ou supprime les invites.\ /q :u - Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.\ /q :a - Spécifie le mode administrateur-silencieux, qui ne présente aucune boîte de dialogue à l’utilisateur.| |Options d’installation | |/C|Extrait les fichiers sans les installer. Si /t : chemin d’accès n’est pas spécifié, vous êtes invité à entrer un dossier cible.| |/T :path|Spécifie le dossier cible pour l’extraction de fichiers.| |/C :path|Spécifie le chemin d’accès UNC et le nom du fichier setup .inf ou .exe.| |/n :v|Aucune version case activée ing - Installez le package sur n’importe quelle version précédente.| |Options de redémarrage | |/r :n|Ne redémarre jamais l’ordinateur après l’installation.| |/r :i|Invite l’utilisateur à redémarrer l’ordinateur si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.| |/r :a|Redémarre toujours l’ordinateur après l’installation.| |/r :s|Redémarre l’ordinateur après l’installation sans inviter l’utilisateur.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Visual FoxPro 8.0 Service Pack 1

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Visual FoxPro 8.0 Service Pack 2| |------------|------------| |**Deployment**| |Installation sans intervention de l’utilisateur |Microsoft Visual FoxPro 8.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-Ko 955368-X86-enu /q| |Installation sans redémarrage|lors de l’installation sur Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-Ko 955368-X86-enu /q| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|SOFTWARE\Microsoft\Mises à jour\Visual Studio\8.0\M955368\ « Installé » = dword :1|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |/ ? ou /h ou /help|Boîte de dialogue Afficher l’utilisation.| | |**Mode d’installation**|** **| |/q[n|b|r|f]|Définit le niveau de l’interface utilisateur | |n - Aucune interface utilisateur | |b - Interface utilisateur de base | |r - Interface utilisateur réduite | |f - Interface utilisateur complète | |/quiet|Identique à /q| |/passive|Identique à /qb| | |**Installer options**|** **| | |/extract [directory]|Extrayez le package dans le répertoire spécifié.| |/uninstall ou /u|Désinstallez cette mise à jour.| |/addsource ou /as|Spécifie le chemin d’accès source du produit msi. Cette option peut être utilisée lors de l’installation de la mise à jour entraîne l’insertion du support source d’installation pour le produit. Par exemple :\ <update exécutable> /addsource « C :\Product MSI\Visual Studio\enu\vs_setup.msi » /addsource « C :\Product MSI\Net\Netfx.msi"| | |**Restart Options**| |/norestart|Ne redémarrez pas une fois l’installation terminée| |/promptrestart|Invite l’utilisateur à redémarrer si nécessaire| |/forcerestart|Redémarrez toujours l’ordinateur après l’installation | |**Options de journalisation*** **| | |/l[i|w|e|a|r|u|c|m|o|p|v|x|+| !|*] <LogFile>|i - Messages d’état| |w - Avertissements non irrécupérables | |e - Tous les messages d’erreur | |a - Démarrage d’actions | |r - Enregistrements spécifiques à l’action | |u - Demandes utilisateur | |c - Paramètres d’interface utilisateur initiales | |m - Informations de sortie insuffisantes ou irrécupérables | |o - Messages d’espace disque sortant | |p - Propriétés du terminal | |v - Sortie détaillée | |x - Informations de débogage supplémentaires | |+ - Ajouter au fichier journal existant | | ! - Vider chaque ligne dans le journal| |\* - Journaliser toutes les informations, à l’exception des options v et x| |/log <LogFile>|Équivalent de /l\* <LogFile>| |/sendreport|Envoyez des données d’installation pour cette mise à jour à Microsoft en tant que rapport Watson. Aucune information d’identification personnelle n’est envoyée.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Visual FoxPro 9.0 Service Pack 1 et Microsoft Visual FoxPro 9.0 Service Pack 2

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Visual FoxPro 9.0 Service Pack 3| |------------|------------| |**Deployment**| |Installation sans intervention de l’utilisateur |Microsoft Visual FoxPro 9.0 Service Pack 1 installé sur Microsoft Windows 2000 Service Pack 4 :\ VFP9.0sp1-Ko 955369-X86-enu /q\ \ Microsoft Visual FoxPro 9.0 Service Pack 2 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 :\ VFP9.0sp2-Ko 955370-X86-enu /q| |Installation sans redémarrage |Microsoft Visual FoxPro 9.0 Service Pack 1 : installé sur Microsoft Windows 2000 Service Pack 4\ VFP9.0sp1-Ko 955369-X86-enu /q\ \ Microsoft Visual FoxPro 9.0 Service Pack 2 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 :\ VFP9.0sp2-Ko 955370-X86-enu /q| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage.| |Hotpatching |Non applicable| |**Informations de suppression**|Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|Microsoft Visual FoxPro 9.0 Service Pack 1 : installé sur Microsoft Windows 2000 Service Pack 4\ SOFTWARE\Microsoft\Mises à jour\Visual Studio\9.0\M955369\ « Installé » = dword :1\ \ Microsoft Visual FoxPro 9.0 Service Pack 2 lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 :\ SOFTWARE\Microsoft\Mises à jour\Visual Studio\9.0\M955370\ « Installé » = dword :1|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |/ ? ou /h ou /help|Boîte de dialogue Afficher l’utilisation.| | |**Mode d’installation**|** **| |/q[n|b|r|f]|Définit le niveau de l’interface utilisateur | |n - Aucune interface utilisateur | |b - Interface utilisateur de base | |r - Interface utilisateur réduite | |f - Interface utilisateur complète | |/quiet|Identique à /q| |/passive|Identique à /qb| | |**Installer options**|** **| | |/extract [directory]|Extrayez le package dans le répertoire spécifié.| |/uninstall ou /u|Désinstallez cette mise à jour.| |/addsource ou /as|Spécifie le chemin d’accès source du produit msi. Cette option peut être utilisée lors de l’installation de la mise à jour entraîne l’insertion du support source d’installation pour le produit. Par exemple :\ <update exécutable> /addsource « C :\Product MSI\Visual Studio\enu\vs_setup.msi » /addsource « C :\Product MSI\Net\Netfx.msi"| | |**Restart Options**| |/norestart|Ne redémarrez pas une fois l’installation terminée| |/promptrestart|Invite l’utilisateur à redémarrer si nécessaire| |/forcerestart|Redémarrez toujours l’ordinateur après l’installation | |**Options de journalisation*** **| | |/l[i|w|e|a|r|u|c|m|o|p|v|x|+| !|*] <LogFile>|i - Messages d’état| |w - Avertissements non irrécupérables | |e - Tous les messages d’erreur | |a - Démarrage d’actions | |r - Enregistrements spécifiques à l’action | |u - Demandes utilisateur | |c - Paramètres d’interface utilisateur initiales | |m - Informations de sortie insuffisantes ou irrécupérables | |o - Messages d’espace disque sortant | |p - Propriétés du terminal | |v - Sortie détaillée | |x - Informations de débogage supplémentaires | |+ - Ajouter au fichier journal existant | | ! - Vider chaque ligne dans le journal| |\* - Journaliser toutes les informations, à l’exception des options v et x| |/log <LogFile>|Équivalent de /l\* <LogFile>| |/sendreport|Envoyez des données d’installation pour cette mise à jour à Microsoft en tant que rapport Watson. Aucune information d’identification personnelle n’est envoyée.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Redistribuable du Kit de développement logiciel (SDK) de plateforme Microsoft : GDI+

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Déploiement
Installation sans intervention de l’utilisateur gdiplus_dnld /q
Installation sans redémarrage gdiplus_dnld /r :n
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, outils et conseils de détection et de déploiement
Configuration requise pour le redémarrage
Redémarrer obligatoire ? Cette mise à jour ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable
Informations de suppression Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Consultez l’article 954593 de la Base de connaissances Microsoft

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

|Switch|Description| |------------|------------| |/ ?|Affiche les options de ligne de commande.| |**Modes d’installation**| |/q[ :u | :a]|/q - Spécifie le mode silencieux ou supprime les invites.\ /q :u - Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.\ /q :a - Spécifie le mode administrateur-silencieux, qui ne présente aucune boîte de dialogue à l’utilisateur.| |**Install Options**| |/C|Extrait les fichiers sans les installer. Si /t : chemin d’accès n’est pas spécifié, vous êtes invité à entrer un dossier cible.| |/T :path|Spécifie le dossier cible pour l’extraction de fichiers.| |/C :path|Spécifie le chemin d’accès UNC et le nom du fichier setup .inf ou .exe.| |/n :v|Aucune version case activée ing - Installez le package sur n’importe quelle version précédente.| |**Options de redémarrage**| |/r :n|Ne redémarre jamais l’ordinateur après l’installation.| |/r :i|Invite l’utilisateur à redémarrer l’ordinateur si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.| |/r :a|Redémarre toujours l’ordinateur après l’installation.| |/r :s|Redémarre l’ordinateur après l’installation sans inviter l’utilisateur.|

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Forefront Client Security 1.0

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

|**Inclusion dans les Futures Service Packs**|La mise à jour de ce problème sera incluse dans Microsoft Forefront Client Security 1.0 Service Pack 2 | |------------|------------| |**Deployment**| |Installation sans intervention de l’utilisateur |FCSSSAPackage /quiet| |Mettre à jour le fichier journal |Non applicable| |Informations supplémentaires |Pour la détection et le déploiement, consultez la section précédente, **Outils de détection et de déploiement.**\ \ **Pour les fonctionnalités que vous pouvez installer de manière sélective, s**ee la sous-section **Bureau Features for Administration istrative Installations** dans cette section.| |**Restart Requirement**| |Redémarrer obligatoire ?|Cette mise à jour nécessite un redémarrage | |Hotpatching |Non applicable| |**Informations de suppression**|Msiexec.exe /i {E8B56B38-A826-11DB-8C83-0011430C73A4} MSIPATCHREMOVE={1D07A92B-5945-4369-84B7-6BE19AF5714D}| |**Informations de fichier**|Consultez [Article de la Base de connaissances Microsoft 954593](https://support.microsoft.com/kb/954593)| |**Vérification de la clé de Registre**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\83B65B8E628ABD11C838001134C0374A\Patches\B29A70D154959634487BB61EA95F17D4%PROGRAMFILES%\Microsoft Forefront\Client Security\Client\Antimalware\gdiplus.dll|

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils de détection et de déploiement et conseils.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez le site web Microsoft suivant :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Autres informations

Remerciements

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

Support

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (9 septembre 2008) : Bulletin publié.
  • V2.0 (12 septembre 2008) : Bulletin mis à jour pour ajouter Microsoft Bureau Project 2002 Service Pack 2, tous les logiciels visionneuse d’Bureau pour Microsoft Bureau 2003 et tous les logiciels Bureau Viewer pour 2007 Microsoft Bureau System as Affected Software. Les détails de cette révision de bulletin sont fournis dans l’entrée « Pourquoi ce bulletin a-t-il été révisé le 12 septembre 2008 ? » dans la rubrique Questions fréquentes (FAQ) concernant cette mise à jour de sécurité.
  • V2.1 (17 septembre 2008) : références modifiées à Microsoft Bureau Project 2002 Service Pack 2 en tant que logiciels affectés à Microsoft Bureau Project 2002 Service Pack 1. Il s’agit d’une modification de nom uniquement. Aucune modification n’a été apportée aux fichiers binaires ou à la détection.
  • V2.2 (29 octobre 2008) : ajout d’une entrée FAQ concernant un problème d’impression avec Microsoft SQL Server 2005 Reporting Services et supprimé Visionneuse Visio du logiciel affecté, y compris d’autres modifications mineures. Pour plus d’informations, consultez l’entrée dans les questions fréquentes (FAQ) relatives à cette mise à jour de sécurité.
  • V3.0 (9 décembre, 2008) : Ajout de Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers et Microsoft Bureau Pack de compatibilité pour Word, Excel et PowerPoint 2007 Formats de fichiers Service Pack 1, Microsoft Expression Web et Microsoft Expression Web 2, et Microsoft Bureau Groove 2007 et Microsoft Bureau Groove 2007 Service Pack 1 en tant que logiciel affecté. Décrit également une modification de détection pour Microsoft SQL Server 2005 Service Pack 2 dans l’entrée « Pourquoi ce bulletin a-t-il été révisé le 9 décembre 2008 ? » dans la section Questions fréquentes (FAQ) relatives à cette section mise à jour de sécurité.
  • V4.0 (10 mars 2009) : ajout de l’entrée dans les questions fréquentes (FAQ) relatives à cette section Mise à jour de sécurité pour communiquer la réécriture des packages de mise à jour pour Windows XP Service Pack 3 et Windows Server 2003 Service Pack 2 pour résoudre un problème d’installation. Les clients qui ont déjà installé les mises à jour d’origine pour Windows XP Service Pack 3 ou Windows Server 2003 Service Pack 2 n’ont pas besoin de réinstaller les nouvelles mises à jour.

Construit à 2014-04-18T13 :49 :36Z-07 :00